Process Explorer下载安装使用教程(图文教程)超详细(1)

2.2、显示列设置

展示常用的列,比如进程ID、进程路径、命令行参数,来更好的分析进程。

点左上角的 View - Select Columns ,可以设置「显示列」。

在这里插入图片描述
勾选列名后,确定,即可在右侧列表中显示。

在这里插入图片描述
常用的列有:

  • Image Path :进程的文件路径
  • Command Line :进程的命令行参数
  • Image Type :进程是32位的还是64位的
  • User Name :进程的权限(普通用户还是管理员用户)
  • Verified Signer :签名是否有效

2.3、识别进程

遇到无法确认的进程时,比如想知道广告弹窗是哪个进程,可以点左上角的「靶标图标」,摁住靶标「拖动」到目标窗口上,即可跳转到对应的进程。

在这里插入图片描述

2.4、查看进程状态

根据进程的颜色可以判断「进程状态」。

点左上角的 Options - Configure Colors ,可以设置进程状态的颜色。

在这里插入图片描述

不同的颜色对应不同的进程状态。

在这里插入图片描述

默认颜色和状态对应关系如下:

  • 绿色( New Objects ):创建的进程(一闪而过)
  • 红色( Deleted Objects ):被结束的进程
  • 淡紫色( Own Processes ):当前登录用户启动的进程
  • 粉色( Services ):系统服务的进程,
  • 灰色( Suspened Processes ):挂起的进程
  • 紫色( Packed Images ):被压缩或加密的进程(病毒流氓软件常用这种方式做免杀)

2.5、查看进程信息

选中进程,双击或者右键 Properties ,查看进程的「详细信息」。重点看 Image 和 Strings 标签。

在这里插入图片描述

Image 标签,显示进程的主要信息。

  • Path:进程路径
  • Command line:进程启动参数
  • Autostart Location:启动项位置
  • Verify:验证签名,点Verify开始验证,结果显示在最上方。Verified表示正常。

在这里插入图片描述

Strings 标签,会显示进程运行时可能会使用的一些字符串,比如网址、路径名、注册表名。杀软也会从这里提取病毒特征码。

  • 可疑的IP地址、url
  • 可疑的进程路径,比如:C:\Windows\xx.exe
  • 常见的注册表启动项路径

在这里插入图片描述

2.6、操作进程

选中进程,右键可以结束进程、挂起进程、重启进程。

  • Kill Process:结束进程
  • Kill Process:结束进程树
  • Restart:重启进程
  • Resume:恢复进程(针对挂起状态的进程)
  • Suspend:挂起进程(挂起后,进程对应的程序窗口就无法操作了)

在这里插入图片描述

2.7、查看进程加载的DLL

选中进程,点左上角的 View - Lower Pane View - DLLs,最下方查看这个进程加载了哪些DLL。

Dependency Walker 可以通过分析文件的PE结构,列出文件所需要装在的DLL。

对比两者的DLL列表,判断是否存在DLL注入。

在这里插入图片描述

2.8、查看历史资源占用情况

Windows自带的任务管理器只能查看实时的资源占用,Process Explorer更强大,可以记录历史的资源占用情况。

点左上角View - System Information 打开资源视图,以右侧的形式展出。

在这里插入图片描述

选中进程,双击或者右键 Properties,选择Performance Graph标签,可以查看单个进程的历史资源占用情况。

在这里插入图片描述

3、实战案例

3.1、寻找程序的进程

随便打开一个文件(这里用文本文档),长按上方的靶标,拖拽到程序窗口上,Process Explorer 会自动选中程序对应的进程并高亮显示。

在这里插入图片描述

3.2、判断进程文件是否恶意

选中可疑进程,双击或右键 - Properties,检查Image标签,点 Verify 验证签名,(红框圈中的地方)显示verified,说明签名合法,(大概率)不是可疑文件。

病毒程序通常没有签名,并且版本信息不会很全。

需要注意的是,Verify 是拿(镜像)磁盘中的文件验证签名,而不是内存中正在运行的文件。这样会被进程替换技术绕过。针对这种绕过,可以比较两者 String 标签中的字符串是否相同,如果字符串差距很大,就说明被进程替换绕过了。

在这里插入图片描述

还有一种快速识别恶意文件的方法:

  1. 打开可疑文档,观察 Process Explorer 中是否有新进程被创建(正常的文档打开后,不会创建跟文档无关的进程)。
  2. 如果有新创建的进程,就双击进去看Image标签,根据 Path 定位文件位置。

3.3、分析外联行为

切换到TCP/IP标签,检查程序访问网络的情况,木马程序通常会有外联行为,把外联的地址拿到TI等平台分析看是否恶意。

在这里插入图片描述

3.4、导出日志

选中进程,点右上角 File - Save,将日志导出后(让别人帮忙分析),导出格式见右侧。

在这里插入图片描述

3.5、获取Dump信息

最后

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。

img

img

img

img

img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!**

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

  • 27
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值