使用sysmon监控日志进行分析

前沿

在ATT & CK分析过程中,经常会涉及到进程执行的流程分析,通过常规的工具检查有点低效,听说sysmon可以实现该功能,于是尝试安装看看

sysmon安装

工具下载地址:https://docs.microsoft.com/en-us/sysinternals/downloads/sysmon

下载后放置本地桌面目录,管理员启动cmd切换到本地目录,注册sysmon

sysmon64.exe -i

cmd执行 eventvwr 调用事件查看器
应用程序和服务日志 > Microsoft > Windows > Sysmon > Operational 即为日志处

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1H4cKdb4-1588866620550)(evernotecid://E313BAD6-185D-4B09-A205-0D35B54ADFE7/appyinxiangcom/22766090/ENResource/p328)]

使用演示

我们公司有款防勒索软件,需要去识别启动应用的来源主体。比如,手工打开cmd,手工的这个动作到底是通过什么进程去启动cmd.exe的? 这个问题我们就可以通过sysmon去监控解决

首先清空当前的日志
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JMXeEDpe-1588866620552)(evernotecid://E313BAD6-185D-4B09-A205-0D35B54ADFE7/appyinxiangcom/22766090/ENResource/p329)]

手工打开cmd.exe
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3ojqBh0Z-1588866620553)(evernotecid://E313BAD6-185D-4B09-A205-0D35B54ADFE7/appyinxiangcom/22766090/ENResource/p330)]

刷新日志
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-agtXbNDr-1588866620555)(evernotecid://E313BAD6-185D-4B09-A205-0D35B54ADFE7/appyinxiangcom/22766090/ENResource/p331)]

查看日志可以看到,手工打开cmd.exe的过程正是explorer.exe进行调用
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2pAjsS5C-1588866620556)(evernotecid://E313BAD6-185D-4B09-A205-0D35B54ADFE7/appyinxiangcom/22766090/ENResource/p332)]

在ATT&CK的战术研究中,我们就可以通过这种日志去判断,非正常操作调用起cmd.exe的进程是否和explorer.exe是一样的。若不一样,我们是不是就可以通过检测这个不同点,判断是不是黑客攻击了呢?具体有兴趣的读者可以实验看看

参考链接

sysmon下载地址:https://docs.microsoft.com/en-us/sysinternals/downloads/sysmon
sysmon注册:https://www.sysgeek.cn/sysmon/

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值