20155320《網絡對抗》Exp4 惡意代碼分析

20155320《網絡對抗》Exp4 惡意代碼分析

【系統運行監控】

使用schtasks指令監控系統運行

  • 首先在C盤目錄下建立一個netstatlog.bat文件(由于是系統盤,所以從別的盤建一個然后拷過去),用來將記錄的聯網結果格式化輸出到netstatlog.txt文件中,netstatlog.bat內容為:
date /t >> c:\netstatlog.txt
time /t >> c:\netstatlog.txt
netstat -bn >> c:\netstatlog.txt
  • 以管理員權限運行命令提示符,輸入如下命令來創建一個每隔五分鐘分鐘記錄計算機聯網情況的任務,并將結果導入netstatlog.txt文件夾:
schtasks /create /TN netstat /sc MINUTE /MO 5 /TR "c:\netstatlog.bat"
  • 但是一開始我發現netstatlog.txt里面沒有記錄,然后我打開任務管理器,發現居然手動都運行不了它,最后查到雙擊這個任務,將使用最高權限運行勾上就可以啦。

1071521-20180415214349451-859818312.png

  • 打開netstatlog.txt發現他已經開始記錄聯網情況了。

1071521-20180414225628980-1721755052.png

  • 第二天我將記錄下來的數據導入excel里進行分析,首先導入數據將其分割,使得更加規范,然后通過excel分別對程序和IP進行詳細分析

程序分析

  • 對程序進行過濾然后做成圖表進行分析,由于周五我才重裝了一遍瓦特的電腦,電腦里東西不是特別多,所以看起來進程也比較少。發現最活躍的進程分別是wpscloudsvr.exe和SogouExplorer.exe,查詢發現他們都是正常的訪問。

    wpscloudsvr.exe

    wpscloudsvr.exe是什么云端程序,占內存很厲害,將她刪掉可以避免wps那個煩人的老讓我登錄的彈窗

    SogouExplorer.exe

    就是搜狗瀏覽器的進程,它出現的頻繁很正常,因為我最常用的就是它了。

1071521-20180415201410103-746056791.png

  • 隨后繼續對懷疑的進程進行分析,那些例如wps.exe,QQPC.exe,Explorer.exe和service.exe這些顯而易見的安全進程就不分析了,我懷疑的還有以下幾個。

    • WinStore.App.exe

網上也沒有具體的說法,只是好像是個windows store的文件,應該是安全的

- et.exe 

et.ext為金山表格,好像是我用來分析時打開的。

- svchost.exe

vchost.exe是微軟的窗口Windows操作系統里面,專門用來運行DLL程序的前導程序。它是一個系統進程,全名為Generic Service Host Process for Win32 Services,這個程序對系統的正常運行非常重要。

- ChsIME.exe

貌似是中文輸入法

進程不多,分析了一遍好像都是安全進程。

IP分析

  • 將IP導入搜到的批量IP查詢網站,發現我居然有訪問什么澳大利亞,東南大學等奇怪的地址,驚恐TAT,隨后我對我認為比較可疑的以下幾個IP進行了分析。

1071521-20180415193234343-314604568.png

1071521-20180415193250368-1118845567.png

首先是天津市聯通,我通過在表格里查到他是由QQPCTray.exe這個程序運行的,通過查詢發現這是QQ電腦管家的程序軟件,應該是安全的,雖然我也不知道為啥會訪問天津聯通。

QQPCTray.exe是騰訊公司推出的qq電腦管理程序軟件。該程序是對用戶的系統進行安全檢測、修復漏洞及木馬查殺等功能。一般運行了該程序會在任務管理器上的進程上發現QQPCTray.exe進程文件了。

1071521-20180415193621303-1284260742.png

然后是江蘇南京的東南大學,查詢是wpscenter.exe這個進程,查到這居然是WPS的熱點,待會給他刪掉,浪費我流量,后邊還有個武漢的大學估計也和這個差不多了。

1071521-20180415195033437-742747347.png

澳大利亞美國MCI通信服務有限公司(韋里孫商業Verizon Business)EdgeCast亞太網絡CDN節點,這個看上去很高級的公司查詢是SearchUI.exe,這個居然是Cortanar 進程,就是win10的小娜,但是貌似我沒用過這個,很神奇。

1071521-20180415195718713-270511865.png

最后是北京市賽爾網絡有限公司IDC事業部,這也是個高大上但是出現的很莫名的IP,查詢它是搜狗瀏覽器訪問的。

1071521-20180415200406590-944922339.png

綜上,我的這幾個可疑的訪問地址都是我的正規軟件訪問的,雖然我也不知道他是怎么訪問的,但是應該是安全的。

用Symon進行運行監控

在老師提供的附件中下載Sysinternals套件

  • 首先按老師給的文件配置文件
<Sysmon schemaversion="3.10"><!-- Capture all hashes --><HashAlgorithms>*</HashAlgorithms><EventFiltering>
<!-- Log all drivers except if the signature -->
<!-- contains Microsoft or Windows -->
<DriverLoad onmatch="exclude"><Signature condition="contains">microsoft</Signature><Signature condition="contains">windows</Signature>
</DriverLoad><NetworkConnect onmatch="exclude"><Image condition="end with">chrome.exe</Image><Image condition="end with">iexplorer.exe</Image><SourcePort condition="is">137</SourcePort>
</NetworkConnect><CreateRemoteThread onmatch="include"><TargetImage condition="end with">explorer.exe</TargetImage><TargetImage condition="end with">svchost.exe</TargetImage><TargetImage condition="end with">winlogon.exe</TargetImage><SourceImage condition="end with">powershell.exe</SourceImage>
</CreateRemoteThread></EventFiltering>
</Sysmon>
  • 運行cmd,進入下載的套件文件內運行Sysmon.exe -i C:\Sysmoncfg.txt安裝symon

1071521-20180411211555529-2014843851.png

  • 之后輸入eventvwr命令進入事件查看器,依次進入Microsoft->Windows->Sysmon->Operational路徑找到記錄文件,可以查看日志啦。

1071521-20180411213246145-807645453.png

  • 我查看了一些我感興趣的目錄文件,比如如下是打開有道云寫博客時創建的(事件3)

1071521-20180412200842292-469275318.png

  • 這是在打開搜狗瀏覽器時創建的

1071521-20180411215151241-1339462916.png

  • 這是打開電腦管家創建進程時創建的,但是居然是比較少見的事件1感覺很神奇。 (事件1)

1071521-20180412202030532-56262814.png

  • 這是事件5,我發現一般事件5都比較看不懂,這個是我好不容易找到能看懂的,通過百度我終于還原了事件真相,這個應該是電腦管家的補丁程序終止時的日志。(事件5)

1071521-20180412202600473-234557750.png

【惡意軟件分析】

使用virscan分析

本來是嘗試學長學姐的virscan,然而發現今年居然用不了,難受,只好換種方法了

使用systracer注冊表分析

首先在附件中下載systracer

  • 由于從來沒有使用過這個軟件,還特意查了波教程,發現systracer可以通過拍攝快照來比較快照拍攝時系統的不同,我使用了四個快照
    • 第一個快照是正常狀態下的系統
    • 第二個是將后門拷到系統下后照的
    • 第三個是再kali上運行MSF,同時運行后門程序照的
    • 第四個是kali獲取了主機shellcode后,運行dir后的快照

1071521-20180412225430580-1970903351.png

  • 首先比較了快照1和2,發現雖然只是簡單的一個后門拷貝進來,但是主機里卻add了很多東西,

1071521-20180415223251868-1351486868.png

可以清晰的看到后門5320ljq_backdoor.exe也被add了進來

1071521-20180416161628499-1138870241.png

  • 之后重點比較快照3和4,一開始是按學長學姐的方法使用compare得到如下圖,我發現發現后門運行回連后注冊表發生了許多變化,感覺看compare不是很好看,但是舍友推薦我view difference list感覺更好查看,列出來的更直觀。

1071521-20180413114404791-963358025.png

通過view difference list查看不同的詳細比較,,可以清晰的看到后門運行了,還增加了許多許多配置文件

1071521-20180416163731656-251955045.png

更改了注冊列表的值。

1071521-20180416164633900-735787523.png

更改了一些系統文件

1071521-20180416165454402-191777314.png

同時還能看到后門程序運行后,刪除了許多.dll文件,搜了一下,.dll是

DLL文件即動態鏈接庫文件,是一種可執行文件,允許程序共享執行特殊任務所必需的代碼和其他資源。Windows提供的DLL文件中包含了允許基于Windows的程序在Windows環境下操作的許多函數和資源。

1071521-20180415231731177-20048408.png

  • 比較快照3和4,發現在kali中運行dir命令后

    更改了注冊列表的值

1071521-20180415223954531-533757664.png

更改了系統文件

1071521-20180416171713375-1834918840.png

使用wirshark進行抓包分析

  • 在開啟wirshark抓包的同時,開啟回連成功之后分析抓到的包,可以清晰的看到kali(IP為192.168.25.30)
    通過5320這個端口與IP為192.168.25.1的IP進行通信,還抓到了三次握手包

1071521-20180417175109135-788653090.png

  • 查看發現正是我的主機地址,特別的是這個主機地址不是我們通常所說的主機地址,而是以太網適配器地址,由此可以清晰看到我的kali與主機是如何進行進行通信的啦。

1071521-20180417175427402-1216805052.png

使用Process Explorer進行監控

  • 這個軟件是比較好用的啦,打開就自動開始監控,作用也很廣泛,主要是后臺監控

    Process Explorer是一款進程查看進程管理工具,能讓我們看到平時看不到的在后臺執行的處理程序,能顯示目前已經載入哪些模塊,分別是正在被哪些程序使用著,還可顯示這些程序所調用的DLL進程,以及他們所打開的端口。有利行發現后門程序和惡意插件等。Process Explorer最大的特色就是可以中終任何進程,甚至包括系統的關鍵進程

  • 監控結果如下,我分析了一下我比較懷疑的幾個進程

1071521-20180418145835669-1634300111.png

首當其沖的就是svchost.exe,這個在之前查過的是安全且必不可少的程序

svchost.exe是微軟的窗口Windows操作系統里面,專門用來運行DLL程序的前導程序。

然后是smss.exe,一查驚恐居然說是病毒,在多看了幾個,發現經常有病毒偽裝成它,嚇了一跳,其實正常來說這是個安全的進程,不放心的我特意去檢測了一下,他還是可以的,放心啦。

smss.exe1,該進程為會話管理子系統用以初始化系統變量,MS-DOS驅動名稱類似LPT1以及COM,調用Win32殼子系統和運行在Windows登陸過程。這是一個會話管理子系統,負責啟動用戶會話。這個進程是通過系統進程初始化的并且對許多活動的,包括已經正在運行的Windows登錄程序(winlogon.exe),Win32子系統(csrss.exe)線程和設定的系統變量作出反映。由于Smss.exe所有基于Win NT的系統都存在此進程,所以有眾多病毒都盯上了這個進程,這些木馬病毒有些采用完全相同的名稱來迷惑用戶。

csrss.exe這個進程比較特殊,要是出現在不該出現的地方或者是多了一個出來就有可能是感染了病毒的情況,還好我的是正常的

Csrss 全稱Client/Server Runtime Server Subsystem,客戶端服務子系統,用以控制Windows圖形相關子系統。正常情況下在Windows NT4/2000/XP/2003系統中只有一個CSRSS.EXE進程,正常位于System32文件夾中,若以上系統中出現兩個(其中一個位于Windows文件夾中),或在Windows 9X/Me系統中出現該進程,則是感染了Trojan.Gutta或W32.Netsky.AB@mm病毒

dllhost.exe查詢也是安全的

dllhost.exe(Microsoft Dcom Dll Host Process)是運行com+的組件,即com代理,運行Windows中的Web和FTP服務器必須要有該程序

【實驗后回答問題】

  • (1)如果在工作中懷疑一臺主機上有惡意代碼,但只是猜想,所有想監控下系統一天天的到底在干些什么。請設計下你想監控的操作有哪些,用什么方法來監控。

    • 用netstat創建一個任務進行監控,然后進行分析,看有沒有什么可疑的操作
  • (2)如果已經確定是某個程序或進程有問題,你有什么工具可以進一步得到它的哪些信息。
    • 可以用wirshark抓包,詳細分析有沒有連上可疑IP
    • 用systracer進行監控。

      【實驗總結】

這次實驗主要是學會用各種工具分析,我發現看似安全的電腦也沒有很安全,連的一些網站很多都不是我自己連的,而且自己做的簡單后門也會在我看不見的地方進行注冊表,系統文件的修改,不監控根本看不出來,看來以后要加強安全防護。

轉載于:https://www.cnblogs.com/ljq1997/p/8857326.html

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/389833.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/389833.shtml
英文地址,請注明出處:http://en.pswp.cn/news/389833.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

tableau 自定義省份_在Tableau中使用自定義圖像映射

tableau 自定義省份We have been reading about all the ways to make our vizzes in Tableau with more creativity and appeal. During my weekly practice for creating viz as part of makeovermonday2020 community, I came across geographical data which in way requir…

2055. 蠟燭之間的盤子

2055. 蠟燭之間的盤子 給你一個長桌子&#xff0c;桌子上盤子和蠟燭排成一列。給你一個下標從 0 開始的字符串 s &#xff0c;它只包含字符 ‘’ 和 ‘|’ &#xff0c;其中 ’ 表示一個 盤子 &#xff0c;’|’ 表示一支 蠟燭 。 同時給你一個下標從 0 開始的二維整數數組 q…

Template、ItemsPanel、ItemContainerStyle、ItemTemplate

原文:Template、ItemsPanel、ItemContainerStyle、ItemTemplate先來看一張圖(網上下的圖&#xff0c;加了幾個字) 實在是有夠“亂”的&#xff0c;慢慢來理一下&#xff1b; 1、Template是指控件的樣式 在WPF中所有繼承自contentcontrol類的控件都含有此屬性&#xff0c;&#…

熊貓燒香分析報告_熊貓分析進行最佳探索性數據分析

熊貓燒香分析報告目錄 (Table of Contents) Introduction 介紹 Overview 總覽 Variables 變數 Interactions 互動互動 Correlations 相關性 Missing Values 缺失值 Sample 樣品 Summary 摘要 介紹 (Introduction) There are countless ways to perform exploratory data analys…

2060. 同源字符串檢測

2060. 同源字符串檢測 原字符串由小寫字母組成&#xff0c;可以按下述步驟編碼&#xff1a; 任意將其 分割 為由若干 非空 子字符串組成的一個 序列 。 任意選擇序列中的一些元素&#xff08;也可能不選擇&#xff09;&#xff0c;然后將這些元素替換為元素各自的長度&#x…

vue中的data用return返回

為什么在大型項目中data需要使用return返回數據呢&#xff1f;答&#xff1a;不使用return包裹的數據會在項目的全局可見&#xff0c;會造成變量污染&#xff1b;使用return包裹后數據中變量只在當前組件中生效&#xff0c;不會影響其他組件。 1、在簡單的vue實例中看到的Vue實…

白褲子變粉褲子怎么辦_使用褲子構建構建數據科學的monorepo

白褲子變粉褲子怎么辦At HousingAnywhere, one of the first major obstacles we had to face when scaling the Data team was building a centralised repository that contains our ever-growing machine learning applications. Between these projects, many of them shar…

ubuntu+anaconda+tensorflow 及相關問題

配置tensorflow部分參考&#xff1a;https://blog.csdn.net/XUTIAN1129/article/details/78997633 裝完anaconda, source ~/.bashrc后, 可以直接 pip install tensorflow-gpu , 珍愛生命&#xff0c;遠離bazel。但想要c/c調用tf的時候遠離不了&#xff0c;還是得bazel編譯安裝t…

2022. 將一維數組轉變成二維數組

2022. 將一維數組轉變成二維數組 給你一個下標從 0 開始的一維整數數組 original 和兩個整數 m 和 n 。你需要使用 original 中 所有 元素創建一個 m 行 n 列的二維數組。 original 中下標從 0 到 n - 1 &#xff08;都 包含 &#xff09;的元素構成二維數組的第一行&#xf…

支持向量機SVM算法原理及應用(R)

支持向量機SVM算法原理及應用&#xff08;R&#xff09; 2016年08月17日 16:37:25 閱讀數&#xff1a;22292更多 個人分類&#xff1a; 數據挖掘實戰應用版權聲明&#xff1a;本文為博主原創文章&#xff0c;轉載請注明來源。 https://blog.csdn.net/csqazwsxedc/article/detai…

mad離群值_全部關于離群值

mad離群值An outlier is a data point in a data set that is distant from all other observations. A data point that lies outside the overall distribution of the dataset. Or in a layman term, we can say, an outlier is something that behaves differently from th…

2057. 值相等的最小索引

2057. 值相等的最小索引 給你一個下標從 0 開始的整數數組 nums &#xff0c;返回 nums 中滿足 i mod 10 nums[i] 的最小下標 i &#xff1b;如果不存在這樣的下標&#xff0c;返回 -1 。 x mod y 表示 x 除以 y 的 余數 。 示例 1&#xff1a;輸入&#xff1a;nums [0,1,2…

SpringBoot中各配置文件的優先級及加載順序

我們在寫程序的時候會碰到各種環境(開發、測試、生產)&#xff0c;因而&#xff0c;在我們切換環境的時候&#xff0c;我們需要手工切換配置文件的內容。這大大的加大了運維人員的負擔&#xff0c;同時會帶來一定的安全隱患。 為此&#xff0c;為了能更合理地重寫各屬性的值&am…

青年報告_了解青年的情緒

青年報告Youth-led media is any effort created, planned, implemented, and reflected upon by young people in the form of media, including websites, newspapers, television shows, and publications. Such platforms connect writers, artists, and photographers in …

post提交參數過多時,取消Tomcat對 post長度限制

1.Tomcat 默認的post參數的最大大小為2M&#xff0c; 當超過時將會出錯&#xff0c;可以配置maxPostSize參數來改變大小。 從 apache-tomcat-7.0.63 開始&#xff0c;參數 maxPostSize 的含義就變了&#xff1a; 如果將值設置為 0&#xff0c;表示 POST 最大值為 0&#xff0c;…

2048. 下一個更大的數值平衡數

2048. 下一個更大的數值平衡數 如果整數 x 滿足&#xff1a;對于每個數位 d &#xff0c;這個數位 恰好 在 x 中出現 d 次。那么整數 x 就是一個 數值平衡數 。 給你一個整數 n &#xff0c;請你返回 嚴格大于 n 的 最小數值平衡數 。 示例 1&#xff1a;輸入&#xff1a;n …

bzoj1222: [HNOI2001]產品加工

一開始以為是費用流。。然后搞不出來&#xff0c;路牌是DP&#xff0c;想一想 f[i][j]表示加工到第i個產品&#xff0c;然后A用時j&#xff0c;B用時的最小值 那么f[i][j]max(f[i-1][j-a[i]],f[i-1][j]b[i],f[i-1][j-c[i]]c[i]) 滾掉一維美滋滋 #include<cstdio> #includ…

map(平均平均精度_客戶的平均平均精度

map(平均平均精度Disclaimer: this was created for my clients because it’s rather challenging to explain such a complex metric in simple words, so don’t expect to see much of math or equations here. And remember that I try to keep it simple.免責聲明 &#…

Sublime Text 2搭建Go開發環境,代碼提示+補全+調試

本文在已安裝Go環境的前提下繼續。 1、安裝Sublime Text 2 2、安裝Package Control。 運行Sublime&#xff0c;按下 Ctrl&#xff08;在Tab鍵上邊&#xff09;&#xff0c;然后輸入以下內容&#xff1a; import urllib2,os,hashlib; h 7183a2d3e96f11eeadd761d777e62404 e330…

629. K個逆序對數組

629. K個逆序對數組 給出兩個整數 n 和 k&#xff0c;找出所有包含從 1 到 n 的數字&#xff0c;且恰好擁有 k 個逆序對的不同的數組的個數。 逆序對的定義如下&#xff1a;對于數組的第i個和第 j個元素&#xff0c;如果滿i < j且 a[i] > a[j]&#xff0c;則其為一個逆…