一、在win7命令行中输入命令,建立任务计划
算法
二、建立文本文档,另存为脚本“netstat5227.bat”,再拖入C盘中chrome
date /t >> c:\netstat5227.txt time /t >> c:\netstat5227.txt netstat -bn >> c:\netstat5227.txt
三、打开“任务计划程序”,找到刚刚建立的进程任务,双击进行设置shell
(PS:须要在常规页面里开启以最高权限执行
不然会出现不能运行的状况)网络
四、过了第一个五分钟后,txt中就会有更新的内容
工具
五、将txt文件导入excel进行统计分析
命令行
一、建立sysmon5227.txt
做为配置文件3d
<Sysmon schemaversion="4.20"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <ProcessCreate onmatch="exclude"> <Image condition="end with">chrome.exe</Image> </ProcessCreate> <FileCreateTime onmatch="exclude" > <Image condition="end with">chrome.exe</Image> </FileCreateTime> <NetworkConnect onmatch="exclude"> <Image condition="end with">chrome.exe</Image> <SourcePort condition="is">137</SourcePort> <SourceIp condition="is">127.0.0.1</SourceIp> </NetworkConnect> <NetworkConnect onmatch="include"> <DestinationPort condition="is">80</DestinationPort> <DestinationPort condition="is">443</DestinationPort> </NetworkConnect> <CreateRemoteThread onmatch="include"> <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> </EventFiltering> </Sysmon>
二、进入sysmon
解压的路径执行sysmon.exe -i C:\sysmon\sysmon5227.txt
进行安装
excel
三、进入事件查看器
code
四、进入kali,打开msfconsole,win7运行后门进行回连
blog
五、查询到进程号
六、在事件查看器里以进程号查找关键字
一、使用VirusTotal分析恶意软件
二、使用Process Monitor分析恶意软件
获得进程号
使用程序中的filter
功能查找到进程
获得结果
三、使用Process Explorer分析恶意软件
四、使用PEiD分析恶意软件
打开软件,先分析未带壳的后门程序
再分析带壳的
五、使用systracer分析恶意软件
保存了两个快照:Snapshot #1是运行后门前;Snapshot #2是运行后门后
经过compare发现注册表出现了改动
查看“opened handles”,进行对比
查看"open port",进行对比
netstat5227.bat
时候,运行发现对应的txt文件没有更新以最高权限运行
,不然权限不够不能运行