恶意软件分析shell
-(1)总结一下监控一个系统一般须要监控什么、用什么来监控。网络
抓包软件能够监控网络链接状况,还能够用一些软件读取注册表变化等
-(2)若是在工做中怀疑一台主机上有恶意代码,请设计下你准备如何找到对应进程、恶意代码相关文件。tcp
抓包找到可疑链接,找到对应的端口号,再查找该端口对应的进程,找到恶意代码相关文件学习
对比最后两次快照时,有了意外收获,最初是发现端口有变化,但是以为奇怪,此时并无从新建立网络链接,并且个人木马也没有用到80端口,怎么可能80端口有变化
设计
后来发现是百度云在我没有启动它的时候本身在后台干一些小勾当,偷偷联网,鉴于百度云有自动备份的功能,我猜想他有可能在偷偷上传我电脑里新增的数据,好可怕,我并无让他帮我备份啊。。。不再敢再电脑里放不可告人的小秘密了。。。3d
具体原理主要就是利用特征码进行检测,可是根据上周的实验结果看出,检测能力不够强,仍是须要对恶意代码的行为进行动态监测日志
对靶机初始状态保存快照Snapshot #1
code
传输后门文件并保存快照为Snapshot #2
视频
对比两次快照,发现e盘新增后门文件
blog
成功回连,保存快照Snapshot #3
发现新增了一个注册表键,修改注册表的键值是通常木马的行为
新增了进程文件
新增进程还创立了网络链接,这就很可疑了,暴露了木马的通常行为
得到靶机的shell,保存快照Snapshot #4
有新增的进程
捕获靶机与攻击机之间的通信
发现回连kali的一瞬间,靶机和攻击机之间创建了好多通讯,分析其中一个数据包
可是发现靶机用于网络链接的端口一直在变,彷佛是不一样的服务在用不一样的端口?这里不是很清楚
使用TCPView查看回连Kali先后的网络链接状况
后门程序开启了7960端口,回连目标主机,又预设目标主机的监听端口是443,因此假装成了HTTPS链接
建立我就是病毒大魔王啊
任务,并新建触发器
以管理员权限运行5308.bat
,查看5308.txt文件
回连成功后,新增后门程序进程
和远程攻击机创建链接
还能够用Process Explorer查看建立进程的程序信息和进程相关信息
回连成功后,出现了不少Explorer.exe相关的进程
Explorer.exe是Windows程序管理器或资源管理器,猜想应该是木马运行假装成了系统固有文件的执行
安装失败,尝试先卸载再安装也不能够
请教了小鸡饼同窗,并参照了老师的博客,增长了一个配置文件,成功安装
sysmon启动
查看事件ID为1的一个进程
查看个人日志的时候,发现有一个ID为1的事件显示错误
上网查阅发现貌似和显卡有关,英伟达视频传送流服务,并且不少人都说有了它CPU占用100%,想到常常CPU占用达到100%的我不由后背一凉,可是我胆小啊,又不敢向网上的教程学习关了它