2018-2019 20165311 网络对抗 Exp4 恶意代码分析linux
1. 若是在工做中怀疑一台主机上有恶意代码,但只是猜测,全部想监控下系统一每天的到底在干些什么。请设计下你想监控的操做有哪些,用什么方法来监控chrome
2. 若是已经肯定是某个程序或进程有问题,你有什么工具能够进一步获得它的哪些信息shell
返回windows
该实验重点在“分析”,不是“如何使用某软件”。组长、课题负责人要求写细一点,其余人能够重点放在分析上。浏览器
返回安全
date /t >> c:\netstatlog.txt time /t >> c:\netstatlog.txt netstat -bn >> c:\netstatlog.txt
将后缀名改成.bat后,用管理员身份将该文件放入C盘网络
打开计算机管理的“任务计划程序库”,能够查看到5311netstat任务就绪,打开其属性,修改其指令为20165311netstatlog.bat工具
分析:post
首先咱们能够看到BtvStack.exe是最多的,其次是“chrome.exe”和“Explorer.exe”。当启动谷歌浏览器时前者就会出如今任务管理器中,关闭任务管理器后会自动退出。学习
这里咱们还能够找到、虚拟机、后门程序20165311_backdoor.exe这些连网的进程。
<Sysmon schemaversion="4.20"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <DriverLoad onmatch="exclude"> <Signature condition="contains">microsoft</Signature> <Signature condition="contains">windows</Signature> </DriverLoad> <NetworkConnect onmatch="exclude"> <Image condition="end with">iexplorer.exe</Image> <SourcePort condition="is">137</SourcePort> <SourceIp condition="is">127.0.0.1</SourceIp> </NetworkConnect> <NetworkConnect onmatch="include"> <DestinationPort condition="is">5311</DestinationPort> <DestinationPort condition="is">80</DestinationPort> <DestinationPort condition="is">443</DestinationPort> </NetworkConnect> <CreateRemoteThread onmatch="include"> <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> </EventFiltering> </Sysmon>
这里我选择了本身实验二中生成的后门20165311_backdoor.exe进行分析
启动回连、安装到目标主机。
分析
查看详细分析结果:总结:
此恶意代码主要就是经过创建一个反弹链接,受害机一旦运行该程序,攻击机就会自动获取该受害机的控制权限,
并在受害机中建立进程、修改删除文件、建立事件对象等等,对受害机形成很大的威胁。
任务一中打开 netstat5311.txt 时,显示“请求的操做须要提高”
经过百度找到了解决办法,只要在代码前插入便可(自动以管理员权限运行)
@echo off >nul 2>&1 "%SYSTEMROOT%\system32\cacls.exe" "%SYSTEMROOT%\system32\config\system" if '%errorlevel%' NEQ '0' (goto UACPrompt) else ( goto gotAdmin ) :UACPrompt echo Set UAC = CreateObject^("Shell.Application"^) > "%temp%\getadmin.vbs" echo UAC.ShellExecute "%~s0", "", "", "runas", 1 >> "%temp%\getadmin.vbs" "%temp%\getadmin.vbs" exit /B :gotAdmin if exist "%temp%\getadmin.vbs" ( del "%temp%\getadmin.vbs" ) pushd "%CD%" CD /D "%~dp0"
本次实验的重点在分析恶意代码。咱们学习使用了数款用于检测恶意代码的指令或是软件,例如SysTracer、Sysmon等工具。
经过学习了解到,恶意代码的分析方法主要分为静态分析方法和动态分析方法。这两种方法在本次实验中都有所涉及。
咱们要时常对电脑的行为进行监控,不能只依靠杀毒软件,杀毒软件不是百分之百安全的。