一、实验过程

1、计划任务监控

在C盘根目录下建立一个netstatlog.bat文件(先把后缀设为txt,保存好内容后记得把后缀改为bat),内容如下:
date /t >> c:\netstatlog.txt(记录数据)
time /t >> c:\netstatlog.txt(记录时间)
netstat -bn >> c:\netstatlog.txt(记录连接)

用schtasks /create /TN netstat /sc MINUTE /MO 1 /TR "c:\netstatlog.bat"指令创建一个任务,记录每隔一分钟计算机的联网情况。打开txt文本可以发现你系统中所有联网程序的连接情况。


现在看一下神奇的一分钟一次的检查,时间截图

2、sysmon工具监控

配置文件,使用老师提供的配置文件模板,简单修改。
把驱动器、ie(虽然都没用,但是跟后面的后们工具连接似乎有关联,后门程序通过ie进行连接?)、360se、排除在外。
把443、80(这两个端口是https和http的连接,基本就是所有的网络连接端口)、svhost(这是一个奇怪的进程,我专门百度,他说是微软宣称的系统程序,很重要不能删,很多进程基本都在经过这个?也是木马等伪装的一个途径)、winlogon(程序的登入登出)、powershell(没看懂这是干什么的,大概感觉是shellcode有关?)设置在内。

将sysmon拖到cmd,-i表示安装,后面加地址(创立的文本)

在"运行"窗口输入eventvwr命令(我是直接输的,这个命令在哪个目录输都可以的),打开应用程序和服务日志,根据Microsoft->Windows->Sysmon->Operational路径找到记录文件。

看了上面的图,感觉很有意思。后门软件lyx.exe运行之后,竟然有explore.exe在其中,而我百度了一下,发现这个是图形界面的软件,也就是你的桌面等可视化界面的形成软件。而很多病毒也会伪装成这个。但是感觉我的后门没那么厉害吧?为什么会跟explore勾结?有些费解。

3.systracer分析

首先下载,安装很简单虽然是英文版,之后捕获快照。
点击take snapshot来快照,建立4个快照,分别为:
snapshot#1 后门程序启动前,系统正常状态
snapshot#2 启动后门回连Linux
snapshot#3 Linux控制windows查询目录
snapshot#4 Linux控制windows在桌面创建一个路径

对比前,我们先看下他的规则

先对比下1,2两种情况:
我们看到了后门软件,打开端口中能看到后门程序回连的IP和端口号


对比3,4情况:


4、联网情况分析

再打开后门程序的时候运行wireshark,可以发现他们之间的连接。

5、PEiD分析

PEiD是一个常用的的查壳工具,可以分析后门程序是否加了壳,用上州实验的时候的UPX壳生成的lyx_jk.exe。(忘记截图了此处)

6、Process Monitor分析

打开Process Monitor就可以就看到按时间排序的winxp执行的程序的变化,运行一下后门程序lyx.exe,再刷新一下Process Monitor的界面,可以指定查找到lyx.exe。

用进程树也很容易找到运行的后门ly.exe

7、Process Explorer分析

打开Process Explorer,运行后门程序lyx.exe,在Process栏可以找到lyx.exe

双击后门程序lyx.exe那一行,点击不同的页标签可以查看不同的信息:
TCP/IP页签有程序的连接方式、回连IP、端口等信息。

转载于:https://www.cnblogs.com/20154306xxx/p/8820125.html

EXP4恶意代码分析 20154306 刘宇轩相关推荐

  1. 20145236《网络攻防》Exp4 恶意代码分析

    20145236<网络攻防>Exp4 恶意代码分析 一.基础问题回答 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些 ...

  2. 2018-2019-2 网络对抗技术 20165320 Exp4 恶意代码分析

    2018-2019-2 网络对抗技术 20165320 Exp4 恶意代码分析 一.实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行 分析一个恶意软件,就分析Exp2或Exp3中生成后门软 ...

  3. Exp4 恶意代码分析 20164303 景圣

    Exp4 恶意代码分析 实验内容 实验点一:系统运行监控 (1)使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里.运行一段时间并分析该文件,综述一下分析结果.目标就是找出 ...

  4. 20155317《网络对抗》Exp4 恶意代码分析

    20155317<网络对抗>Exp4 恶意代码分析 基础问题回答 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用 ...

  5. 2018-2019-2 20165114《网络对抗技术》Exp4 恶意代码分析

    Exp4 恶意代码分析 目录 一.实验目标 (1)监控你自己系统的运行状态,看有没有可疑的程序在运行. (2)分析一个恶意软件,就分析Exp2或Exp3中生成后门软件:分析工具尽量使用原生指令或sys ...

  6. 20155320《网络对抗》Exp4 恶意代码分析

    20155320<网络对抗>Exp4 恶意代码分析 [系统运行监控] 使用schtasks指令监控系统运行 首先在C盘目录下建立一个netstatlog.bat文件(由于是系统盘,所以从别 ...

  7. 2018-2019-2 网络对抗技术 20165227 Exp4 恶意代码分析

    2018-2019-2 网络对抗技术 20165227 Exp4 恶意代码分析 实验步骤: 使用的设备:Win7(虚拟机).kali(虚拟机) 实验一:使用如计划任务,每隔一分钟记录自己的电脑有哪些程 ...

  8. 20155301 Exp4 恶意代码分析

    20155301 Exp4 恶意代码分析 实践目标 (1) 是监控你自己系统的运行状态,看有没有可疑的程序在运行. (2) 是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件:分析工具尽量使用 ...

  9. 2018-2019-2 20165118 《网络对抗技术》Exp4 恶意代码分析

    2018-2019-2 20165118 <网络对抗技术>Exp4 恶意代码分析 一.实验目标: 1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行. 1.2是分析一个恶意软件,就 ...

最新文章

  1. JAVA入门[23]-SpringBoot配置Swagger2
  2. rs232读取智能电表_老王说表之--快速查看家里电表读数的方法
  3. VisualSVN server——批量添加用户
  4. SpringMVC支持ant风格的路径
  5. 2019年7月前CSDN最新排名
  6. 信息学奥赛一本通C++语言——1029:计算浮点数相除的余
  7. sklearn逻辑回归参数设置_【机器学习笔记】:逻辑回归实战练习(二)
  8. html%3cform%3e不换行,HTML URL 编码
  9. 安卓基础框架与四大组件分析
  10. 手机不能打电话没有信号无服务器,手机信号故障排除方法
  11. git mertool使用kdiff3解决冲突合并
  12. Java泛型_自定义泛型类
  13. 手机连接Fiddler后无法上网问题解决
  14. mysql查询每月最后一天数据_Mysql查询每个月的最后一天
  15. Windows Sockets概述
  16. 羊是如何侵略狼的(看后很有感触)
  17. 江西师范大学计算机学院,江西师范大学计算机信息工程学院导师介绍:叶继华...
  18. ReID行人重识别(训练+检测,附代码),可做图像检索,陌生人检索等项目
  19. Linux日常软件安装(FC6)
  20. Weblogic报错BEA-141281

热门文章

  1. 如何实现水平垂直居中?
  2. 淘宝商品图文详情(wdescContent)
  3. 【并发编程一:走进并发编程】
  4. 视频监控系统显示大屏幕用液晶拼接屏还是液晶监视器?
  5. PAT-Head of Hangs
  6. 计算机视觉学习路线—计算机视觉入门必读的20本书
  7. HDFS副本存放策略(官方文档)
  8. 操作系统实验四 进程运行轨迹的跟踪与统计(哈工大李治军)
  9. 【前端安全系列】【万字详解】如何防止XSS攻击?
  10. 创建手机页面弹出键盘的时候背景图片被挤上去的解决办法