20155320《网络对抗》Exp4 恶意代码分析

20155320《网络对抗》Exp4 恶意代码分析

【系统运行监控】

使用schtasks指令监控系统运行

  • 首先在C盘目录下建立一个netstatlog.bat文件(由于是系统盘,所以从别的盘建一个然后拷过去),用来将记录的联网结果格式化输出到netstatlog.txt文件中,netstatlog.bat内容为:
date /t >> c:\netstatlog.txt
time /t >> c:\netstatlog.txt
netstat -bn >> c:\netstatlog.txt
  • 以管理员权限运行命令提示符,输入如下命令来创建一个每隔五分钟分钟记录计算机联网情况的任务,并将结果导入netstatlog.txt文件夹:
schtasks /create /TN netstat /sc MINUTE /MO 5 /TR "c:\netstatlog.bat"
  • 但是一开始我发现netstatlog.txt里面没有记录,然后我打开任务管理器,发现居然手动都运行不了它,最后查到双击这个任务,将使用最高权限运行勾上就可以啦。

1071521-20180415214349451-859818312.png

  • 打开netstatlog.txt发现他已经开始记录联网情况了。

1071521-20180414225628980-1721755052.png

  • 第二天我将记录下来的数据导入excel里进行分析,首先导入数据将其分割,使得更加规范,然后通过excel分别对程序和IP进行详细分析

程序分析

  • 对程序进行过滤然后做成图表进行分析,由于周五我才重装了一遍瓦特的电脑,电脑里东西不是特别多,所以看起来进程也比较少。发现最活跃的进程分别是wpscloudsvr.exe和SogouExplorer.exe,查询发现他们都是正常的访问。

    wpscloudsvr.exe

    wpscloudsvr.exe是什么云端程序,占内存很厉害,将她删掉可以避免wps那个烦人的老让我登录的弹窗

    SogouExplorer.exe

    就是搜狗浏览器的进程,它出现的频繁很正常,因为我最常用的就是它了。

1071521-20180415201410103-746056791.png

  • 随后继续对怀疑的进程进行分析,那些例如wps.exe,QQPC.exe,Explorer.exe和service.exe这些显而易见的安全进程就不分析了,我怀疑的还有以下几个。

    • WinStore.App.exe

网上也没有具体的说法,只是好像是个windows store的文件,应该是安全的

- et.exe 

et.ext为金山表格,好像是我用来分析时打开的。

- svchost.exe

vchost.exe是微软的窗口Windows操作系统里面,专门用来运行DLL程序的前导程序。它是一个系统进程,全名为Generic Service Host Process for Win32 Services,这个程序对系统的正常运行非常重要。

- ChsIME.exe

貌似是中文输入法

进程不多,分析了一遍好像都是安全进程。

IP分析

  • 将IP导入搜到的批量IP查询网站,发现我居然有访问什么澳大利亚,东南大学等奇怪的地址,惊恐TAT,随后我对我认为比较可疑的以下几个IP进行了分析。

1071521-20180415193234343-314604568.png

1071521-20180415193250368-1118845567.png

首先是天津市联通,我通过在表格里查到他是由QQPCTray.exe这个程序运行的,通过查询发现这是QQ电脑管家的程序软件,应该是安全的,虽然我也不知道为啥会访问天津联通。

QQPCTray.exe是腾讯公司推出的qq电脑管理程序软件。该程序是对用户的系统进行安全检测、修复漏洞及木马查杀等功能。一般运行了该程序会在任务管理器上的进程上发现QQPCTray.exe进程文件了。

1071521-20180415193621303-1284260742.png

然后是江苏南京的东南大学,查询是wpscenter.exe这个进程,查到这居然是WPS的热点,待会给他删掉,浪费我流量,后边还有个武汉的大学估计也和这个差不多了。

1071521-20180415195033437-742747347.png

澳大利亚美国MCI通信服务有限公司(韦里孙商业Verizon Business)EdgeCast亚太网络CDN节点,这个看上去很高级的公司查询是SearchUI.exe,这个居然是Cortanar 进程,就是win10的小娜,但是貌似我没用过这个,很神奇。

1071521-20180415195718713-270511865.png

最后是北京市赛尔网络有限公司IDC事业部,这也是个高大上但是出现的很莫名的IP,查询它是搜狗浏览器访问的。

1071521-20180415200406590-944922339.png

综上,我的这几个可疑的访问地址都是我的正规软件访问的,虽然我也不知道他是怎么访问的,但是应该是安全的。

用Symon进行运行监控

在老师提供的附件中下载Sysinternals套件

  • 首先按老师给的文件配置文件
<Sysmon schemaversion="3.10"><!-- Capture all hashes --><HashAlgorithms>*</HashAlgorithms><EventFiltering>
<!-- Log all drivers except if the signature -->
<!-- contains Microsoft or Windows -->
<DriverLoad onmatch="exclude"><Signature condition="contains">microsoft</Signature><Signature condition="contains">windows</Signature>
</DriverLoad><NetworkConnect onmatch="exclude"><Image condition="end with">chrome.exe</Image><Image condition="end with">iexplorer.exe</Image><SourcePort condition="is">137</SourcePort>
</NetworkConnect><CreateRemoteThread onmatch="include"><TargetImage condition="end with">explorer.exe</TargetImage><TargetImage condition="end with">svchost.exe</TargetImage><TargetImage condition="end with">winlogon.exe</TargetImage><SourceImage condition="end with">powershell.exe</SourceImage>
</CreateRemoteThread></EventFiltering>
</Sysmon>
  • 运行cmd,进入下载的套件文件内运行Sysmon.exe -i C:\Sysmoncfg.txt安装symon

1071521-20180411211555529-2014843851.png

  • 之后输入eventvwr命令进入事件查看器,依次进入Microsoft->Windows->Sysmon->Operational路径找到记录文件,可以查看日志啦。

1071521-20180411213246145-807645453.png

  • 我查看了一些我感兴趣的目录文件,比如如下是打开有道云写博客时创建的(事件3)

1071521-20180412200842292-469275318.png

  • 这是在打开搜狗浏览器时创建的

1071521-20180411215151241-1339462916.png

  • 这是打开电脑管家创建进程时创建的,但是居然是比较少见的事件1感觉很神奇。 (事件1)

1071521-20180412202030532-56262814.png

  • 这是事件5,我发现一般事件5都比较看不懂,这个是我好不容易找到能看懂的,通过百度我终于还原了事件真相,这个应该是电脑管家的补丁程序终止时的日志。(事件5)

1071521-20180412202600473-234557750.png

【恶意软件分析】

使用virscan分析

本来是尝试学长学姐的virscan,然而发现今年居然用不了,难受,只好换种方法了

使用systracer注册表分析

首先在附件中下载systracer

  • 由于从来没有使用过这个软件,还特意查了波教程,发现systracer可以通过拍摄快照来比较快照拍摄时系统的不同,我使用了四个快照
    • 第一个快照是正常状态下的系统
    • 第二个是将后门拷到系统下后照的
    • 第三个是再kali上运行MSF,同时运行后门程序照的
    • 第四个是kali获取了主机shellcode后,运行dir后的快照

1071521-20180412225430580-1970903351.png

  • 首先比较了快照1和2,发现虽然只是简单的一个后门拷贝进来,但是主机里却add了很多东西,

1071521-20180415223251868-1351486868.png

可以清晰的看到后门5320ljq_backdoor.exe也被add了进来

1071521-20180416161628499-1138870241.png

  • 之后重点比较快照3和4,一开始是按学长学姐的方法使用compare得到如下图,我发现发现后门运行回连后注册表发生了许多变化,感觉看compare不是很好看,但是舍友推荐我view difference list感觉更好查看,列出来的更直观。

1071521-20180413114404791-963358025.png

通过view difference list查看不同的详细比较,,可以清晰的看到后门运行了,还增加了许多许多配置文件

1071521-20180416163731656-251955045.png

更改了注册列表的值。

1071521-20180416164633900-735787523.png

更改了一些系统文件

1071521-20180416165454402-191777314.png

同时还能看到后门程序运行后,删除了许多.dll文件,搜了一下,.dll是

DLL文件即动态链接库文件,是一种可执行文件,允许程序共享执行特殊任务所必需的代码和其他资源。Windows提供的DLL文件中包含了允许基于Windows的程序在Windows环境下操作的许多函数和资源。

1071521-20180415231731177-20048408.png

  • 比较快照3和4,发现在kali中运行dir命令后

    更改了注册列表的值

1071521-20180415223954531-533757664.png

更改了系统文件

1071521-20180416171713375-1834918840.png

使用wirshark进行抓包分析

  • 在开启wirshark抓包的同时,开启回连成功之后分析抓到的包,可以清晰的看到kali(IP为192.168.25.30)
    通过5320这个端口与IP为192.168.25.1的IP进行通信,还抓到了三次握手包

1071521-20180417175109135-788653090.png

  • 查看发现正是我的主机地址,特别的是这个主机地址不是我们通常所说的主机地址,而是以太网适配器地址,由此可以清晰看到我的kali与主机是如何进行进行通信的啦。

1071521-20180417175427402-1216805052.png

使用Process Explorer进行监控

  • 这个软件是比较好用的啦,打开就自动开始监控,作用也很广泛,主要是后台监控

    Process Explorer是一款进程查看进程管理工具,能让我们看到平时看不到的在后台执行的处理程序,能显示目前已经载入哪些模块,分别是正在被哪些程序使用着,还可显示这些程序所调用的DLL进程,以及他们所打开的端口。有利行发现后门程序和恶意插件等。Process Explorer最大的特色就是可以中终任何进程,甚至包括系统的关键进程

  • 监控结果如下,我分析了一下我比较怀疑的几个进程

1071521-20180418145835669-1634300111.png

首当其冲的就是svchost.exe,这个在之前查过的是安全且必不可少的程序

svchost.exe是微软的窗口Windows操作系统里面,专门用来运行DLL程序的前导程序。

然后是smss.exe,一查惊恐居然说是病毒,在多看了几个,发现经常有病毒伪装成它,吓了一跳,其实正常来说这是个安全的进程,不放心的我特意去检测了一下,他还是可以的,放心啦。

smss.exe1,该进程为会话管理子系统用以初始化系统变量,MS-DOS驱动名称类似LPT1以及COM,调用Win32壳子系统和运行在Windows登陆过程。这是一个会话管理子系统,负责启动用户会话。这个进程是通过系统进程初始化的并且对许多活动的,包括已经正在运行的Windows登录程序(winlogon.exe),Win32子系统(csrss.exe)线程和设定的系统变量作出反映。由于Smss.exe所有基于Win NT的系统都存在此进程,所以有众多病毒都盯上了这个进程,这些木马病毒有些采用完全相同的名称来迷惑用户。

csrss.exe这个进程比较特殊,要是出现在不该出现的地方或者是多了一个出来就有可能是感染了病毒的情况,还好我的是正常的

Csrss 全称Client/Server Runtime Server Subsystem,客户端服务子系统,用以控制Windows图形相关子系统。正常情况下在Windows NT4/2000/XP/2003系统中只有一个CSRSS.EXE进程,正常位于System32文件夹中,若以上系统中出现两个(其中一个位于Windows文件夹中),或在Windows 9X/Me系统中出现该进程,则是感染了Trojan.Gutta或W32.Netsky.AB@mm病毒

dllhost.exe查询也是安全的

dllhost.exe(Microsoft Dcom Dll Host Process)是运行com+的组件,即com代理,运行Windows中的Web和FTP服务器必须要有该程序

【实验后回答问题】

  • (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。

    • 用netstat创建一个任务进行监控,然后进行分析,看有没有什么可疑的操作
  • (2)如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息。
    • 可以用wirshark抓包,详细分析有没有连上可疑IP
    • 用systracer进行监控。

      【实验总结】

这次实验主要是学会用各种工具分析,我发现看似安全的电脑也没有很安全,连的一些网站很多都不是我自己连的,而且自己做的简单后门也会在我看不见的地方进行注册表,系统文件的修改,不监控根本看不出来,看来以后要加强安全防护。

转载于:https://www.cnblogs.com/ljq1997/p/8857326.html

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/389833.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

tableau 自定义省份_在Tableau中使用自定义图像映射

tableau 自定义省份We have been reading about all the ways to make our vizzes in Tableau with more creativity and appeal. During my weekly practice for creating viz as part of makeovermonday2020 community, I came across geographical data which in way requir…

2055. 蜡烛之间的盘子

2055. 蜡烛之间的盘子 给你一个长桌子&#xff0c;桌子上盘子和蜡烛排成一列。给你一个下标从 0 开始的字符串 s &#xff0c;它只包含字符 ‘’ 和 ‘|’ &#xff0c;其中 ’ 表示一个 盘子 &#xff0c;’|’ 表示一支 蜡烛 。 同时给你一个下标从 0 开始的二维整数数组 q…

Template、ItemsPanel、ItemContainerStyle、ItemTemplate

原文:Template、ItemsPanel、ItemContainerStyle、ItemTemplate先来看一张图(网上下的图&#xff0c;加了几个字) 实在是有够“乱”的&#xff0c;慢慢来理一下&#xff1b; 1、Template是指控件的样式 在WPF中所有继承自contentcontrol类的控件都含有此属性&#xff0c;&#…

熊猫烧香分析报告_熊猫分析进行最佳探索性数据分析

熊猫烧香分析报告目录 (Table of Contents) Introduction 介绍 Overview 总览 Variables 变数 Interactions 互动互动 Correlations 相关性 Missing Values 缺失值 Sample 样品 Summary 摘要 介绍 (Introduction) There are countless ways to perform exploratory data analys…

白裤子变粉裤子怎么办_使用裤子构建构建数据科学的monorepo

白裤子变粉裤子怎么办At HousingAnywhere, one of the first major obstacles we had to face when scaling the Data team was building a centralised repository that contains our ever-growing machine learning applications. Between these projects, many of them shar…

支持向量机SVM算法原理及应用(R)

支持向量机SVM算法原理及应用&#xff08;R&#xff09; 2016年08月17日 16:37:25 阅读数&#xff1a;22292更多 个人分类&#xff1a; 数据挖掘实战应用版权声明&#xff1a;本文为博主原创文章&#xff0c;转载请注明来源。 https://blog.csdn.net/csqazwsxedc/article/detai…

mad离群值_全部关于离群值

mad离群值An outlier is a data point in a data set that is distant from all other observations. A data point that lies outside the overall distribution of the dataset. Or in a layman term, we can say, an outlier is something that behaves differently from th…

青年报告_了解青年的情绪

青年报告Youth-led media is any effort created, planned, implemented, and reflected upon by young people in the form of media, including websites, newspapers, television shows, and publications. Such platforms connect writers, artists, and photographers in …

post提交参数过多时,取消Tomcat对 post长度限制

1.Tomcat 默认的post参数的最大大小为2M&#xff0c; 当超过时将会出错&#xff0c;可以配置maxPostSize参数来改变大小。 从 apache-tomcat-7.0.63 开始&#xff0c;参数 maxPostSize 的含义就变了&#xff1a; 如果将值设置为 0&#xff0c;表示 POST 最大值为 0&#xff0c;…

map(平均平均精度_客户的平均平均精度

map(平均平均精度Disclaimer: this was created for my clients because it’s rather challenging to explain such a complex metric in simple words, so don’t expect to see much of math or equations here. And remember that I try to keep it simple.免责声明 &#…

Sublime Text 2搭建Go开发环境,代码提示+补全+调试

本文在已安装Go环境的前提下继续。 1、安装Sublime Text 2 2、安装Package Control。 运行Sublime&#xff0c;按下 Ctrl&#xff08;在Tab键上边&#xff09;&#xff0c;然后输入以下内容&#xff1a; import urllib2,os,hashlib; h 7183a2d3e96f11eeadd761d777e62404 e330…

zookeeper、hbase常见命令

a) Zookeeper&#xff1a;帮助命令-help i. ls /查看zk下根节点目录 ii. create /zk_test my_data//在测试集群没有创建成功 iii. get /zk_test my_data//获取节点信息 iv. set / zk_test my_data//更改节点相关信息 v. delete /zk_test//删除节点信…

鲜活数据数据可视化指南_数据可视化实用指南

鲜活数据数据可视化指南Exploratory data analysis (EDA) is an essential part of the data science or the machine learning pipeline. In order to create a robust and valuable product using the data, you need to explore the data, understand the relations among v…

Linux lsof命令详解

lsof&#xff08;List Open Files&#xff09; 用于查看你进程开打的文件&#xff0c;打开文件的进程&#xff0c;进程打开的端口(TCP、UDP)&#xff0c;找回/恢复删除的文件。是十分方便的系统监视工具&#xff0c;因为lsof命令需要访问核心内存和各种文件&#xff0c;所以需要…

史密斯卧推:杠铃史密斯下斜卧推、上斜机卧推、平板卧推动作图解

史密斯卧推&#xff1a;杠铃史密斯下斜卧推、上斜机卧推、平板卧推动作图解 史密斯卧推&#xff08;smith press&#xff09;是固定器械上完成的卧推&#xff0c;对于初级健身者来说&#xff0c;自由卧推&#xff08;哑铃卧推、杠铃卧推&#xff09;还不能很好地把握平衡性&…

图像特征 可视化_使用卫星图像可视化建筑区域

图像特征 可视化地理可视化/菲律宾/遥感 (GEOVISUALIZATION / PHILIPPINES / REMOTE-SENSING) Big data is incredible! The way Big Data manages to bring sciences and business domains to new levels is almost sort of magical. It allows us to tap into a variety of a…

375. 猜数字大小 II

375. 猜数字大小 II 我们正在玩一个猜数游戏&#xff0c;游戏规则如下&#xff1a; 我从 1 到 n 之间选择一个数字。你来猜我选了哪个数字。如果你猜到正确的数字&#xff0c;就会 赢得游戏 。如果你猜错了&#xff0c;那么我会告诉你&#xff0c;我选的数字比你的 更大或者更…

海量数据寻找最频繁的数据_在数据中寻找什么

海量数据寻找最频繁的数据Some activities are instinctive. A baby doesn’t need to be taught how to suckle. Most people can use an escalator, operate an elevator, and open a door instinctively. The same isn’t true of playing a guitar, driving a car, or anal…

OSChina 周四乱弹 —— 要成立复仇者联盟了,来报名

2019独角兽企业重金招聘Python工程师标准>>> Osc乱弹歌单&#xff08;2018&#xff09;请戳&#xff08;这里&#xff09; 【今日歌曲】 Devoes &#xff1a;分享吴若希的单曲《越难越爱 (Love Is Not Easy / TVB剧集《使徒行者》片尾曲)》: 《越难越爱 (Love Is No…

2023. 连接后等于目标字符串的字符串对

2023. 连接后等于目标字符串的字符串对 给你一个 数字 字符串数组 nums 和一个 数字 字符串 target &#xff0c;请你返回 nums[i] nums[j] &#xff08;两个字符串连接&#xff09;结果等于 target 的下标 (i, j) &#xff08;需满足 i ! j&#xff09;的数目。 示例 1&…