一次免杀病毒手动清除笔记

内容来源:破壳学员-咸湿小和尚

0x00

前言:我使用了某工具生成了一个免杀的木马病毒,可进行多种行为,才开始了此次实验,最终这篇文章诞生了...(差点难产TAT)

下面让我勇敢的回顾一下此次实验的过程

dfe82f9bab47cc4ac73dc1da16c30da6.jpeg
9ce2ccbf51335fc20841e51ac416728f.jpeg

0x01


打开主机,发现主机一直再跳闪出cmd命令行,亦或者卡成PPT,明明内存没有霸满,但是又偏偏动一下卡一下,下面就是疯狂跳闪命令行的页面:

9bfc69140b96df33875356cabf976887.jpeg
290bfb10832bb9a996f771433e80b8cb.jpeg

0x02

因为启动命令行就可以执行很多如复制,ddos等威胁,那么首要就是禁止执行cmd指令,那边是最基本的自救能力

  1. 输入win+r打开运行窗口
  2. 输入“gpedit.msc”
  3. “用户配置”->”管理面板”->”系统”
  4. 点开“阻止访问命令提示符”
  5. 启用该功能

0d21667a6648dc28c776527b63399a20.jpeg

8b802f3778dee1fef60796b7fdd3988c.jpeg

24174510cacd38a2fdb15078d50fbed8.jpeg

那么就说明病毒的部分行为被控制住了,但是,偏偏还是弹窗,不管不会闪到头晕

接下来就是寻找根源文件

0x03


根据命令行的打开,那就定位到File_open

使用火绒剑打开,过滤行为:

c35cb0fb84e9b48332e58b73a3796165.jpeg

找出cmd

ca74993ea8ca613f88cf78184c9bfe0e.jpeg

基本上由行为次数可以统计出,大概跳转的应该就是conhost.exe


0x04


然后进入目录里面进行删除

定位:

d5b49fd47363438a77b74ad71d0647e5.jpeg


发现文件权限大到无法删除

baf86443cda7c9eb1c4e9bb5ec780b9d.jpeg

然后进行查看权限:

42fe0d43c8658a0039fca297b2c2f847.jpeg

683ebdf15cba1ae2680a3763ab74b9ac.jpeg

那么接下来给文件提高权限即可

ca2a26d83563c301b7385b974e9ba9fd.jpeg

然后确定后删除(这里也可以用360强力删除并且防止再生与木马程序各删除一次)

89cb94087034d5ebfb749d3379fb81b7.jpeg


0x05


清除后舒服多了,瞬间没有了弹窗


bf261a686f738b325237bcb95d27b522.jpeg

但是看下图发现,远控还是连接状态

f71a20692fcf1931211377dc3376a271.jpeg

所以在判断木马存在的时候,还是需要查看NET_connect


接着通过远控,确认文件:

e103eb482d82bf0e06d7ad61ac7da9a7.jpeg

二话不说,删除!

7940714192b113f9dc39205f9e86c197.jpeg

我以为我马上就是

e7ddb39bdd534de1586fb16dbbc29494.jpeg

然而,并没有什么卵用,说明有程序正在不断生成它...

0x06


这时候必须寻找同时存在的异常进程文件

2eb714b6c04cc77330a169aa99ebff5f.jpeg

也许有经验的大佬都可以一眼看到这个异常文件,那么像我这种小白是通过tcp去寻找其与病毒连接的IP一样的特性去查看每一个进程文件属性。

68266638961372b82b4d9b9698921607.jpeg

0x07


查看文件特性

52764cf2d5eff9a7afa05889e60ab7f0.jpeg

可见,这个文件系着system32/cmd.exe与注册自身,那么我们查看其行为

6260fe82975edb3dfa8bdcf8592e0af7.jpeg


OK,注册表弄它

131e519cefa72aba1fb9a9cd45b71159.jpeg

0x08


可是在堆栈中发现

a629094e42beabc6397c0292c2006291.jpeg


其实system32/cmd.exe才是控制了流程

为了防止误删,我进行了查看

0532a0841cf8507ec78ca50c30444905.jpeg

a80ce28cc2c57feee1c3d24f8e15c54d.jpeg

看!这个cmd是隐藏起来的王者,为了欺骗用户,制作了图标一样而程序不一样的exe文件


二话不说!干它,删除掉多余的程序,重启后,远控就GG了

dbad48a49c45e96ab541fde60780dbe3.jpeg

0x09


接下来修复一下cmd.exe即可window10的话可以重启自动修复,而window7的,用来替换cmd.exe的文件,可以随便找一个运行时候没有什么提示的东西就行。也可以从网上下载



学到姿势了记得点个赞哟~(>ω・* )ノ

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值