20145324王嘉澜《网络对抗技术》恶意代码分析

实验内容

•schtasks、Sysmon对电脑进行系统检测,并分析
•对恶意软件进行静态分析,直接上传到网上,或者利用pe explore等软件
•对恶意软件进行动态分析,使用systracer,以及wireshark分析

实验问答

•1、如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。
用主机自带的schtasks,或者下载Sysmon,就是实验做的那些东西来监控

•2、如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息。
wireshark抓包分析,systracer查看注册表信息

实验总结与体会

再一次刷新了恶意代码在我心中的地位,他们竟然可以悄无声息地在电脑里运行着。然后一些不知名的程序也在悄悄地运行着,拉低了我电脑的速度,怪不得会卡到爆炸

还有就是这次试验太坑了,做的时候真的是让人心累,只能庆幸自己不是小组长和课题负责人

实践过程记录

使用schtasks指令监控系统运行

•创建计划任务 "netstat"
885282-20170331210255024-1855249607.jpg
•在c盘目录下查看netstatlog.txt的内容看有哪些进程在联网
然后有趣的事情发生了,我C盘里没有这个txt
然后我找到那个EXE打开发现是在监听的
885282-20170331210515539-140696240.jpg
然后同学告诉我可以输netstat -an >> c:\xxx.txt建一个txt
然后真的有可是看不见进程的名字
885282-20170331210650992-800649609.jpg
于是我就很心累,借了同学的电脑做了一次
然后成功了
885282-20170331210744899-1700735846.jpg
•在命令行中输入下列命令,就可以看见netstatlog.txt文件输出中的时间
885282-20170331210914977-1468730549.jpg
•然后在点击开始输入“任务计划”打开任务计划程序的图形界面,在任务计划程序库中可以找到我们建立的netstat,在该任务下点击属性,编辑操作,将"cmd /c netstat -bn > c:\netstatlog.txt"替换为“c:\netstatlog.bat”,成功后再次打开c盘下的netstatlog.txt,就可以看见新加了时间
885282-20170331211429508-1147372151.jpg
885282-20170331211450258-366435977.jpg
•结果如下
885282-20170331211126289-1138294533.jpg
•查看联网的程序
885282-20170331211609711-1533055174.jpg

使用sysmon工具监控系统运行

•在D盘建立文件Sysmoncfg.txt,并输入老师给的内容
•在命令行中输入:Sysmon.exe -i D:\Sysmoncfg.txt
885282-20170331211843914-288653010.jpg
•打开“应用程序和服务日志->Microsoft->Windows->Sysmon->Operational”,以查看所得到的消息
885282-20170331212023477-301341365.jpg
•点击事件属性可以看到详细信息
885282-20170331212109008-307094792.jpg

使用virscan对恶意软件进行静态分析

•上传木马到网站,得到具体的内容信息包括注册表行为的改变,连接到具体的套接字等
885282-20170331212405242-1048719725.jpg

使用PE explorer对恶意软件进行静态分析

•木马文件各个属性值
885282-20170331212531399-2050763773.jpg
•各个section的属性值
885282-20170331212702445-1445621157.jpg
•反汇编结果(看不懂)
885282-20170331212731649-282964307.jpg
•调用的动态链接库文件
885282-20170331212801352-1345084849.jpg

使用systracer对恶意软件进行动态分析

•1:打开攻击机msfconsle,开放监听,在主机下对注册表、文件、应用情况进行快照,保存为Snapshot #1
•2:主机上下打开木马,回连kali,在主机下再次快照,保存为Snapshot #2
885282-20170331213058289-793455079.jpg
•3:kali中通过msf发送文件给主机,在主机下再次快照,保存为Snapshot #3
885282-20170331213403008-1023542180.jpg
•4:kali中对win10靶机进行屏幕截图,win10下再次快照,保存为Snapshot #4
•快照结果
885282-20170331213525914-878487882.jpg
•启动回连时注册表发生变化
885282-20170331213608524-37143560.jpg
•启动回连时,新建了新的应用
885282-20170331213738367-566732436.jpg

使用wireshark对恶意软件进行静态分析

•设置IP过滤格式:ip.src==192.168.88.129 or ip.dst==192.168.88.129捕捉靶机回连kali时通过TCP的三次握手协议过程
•设置IP过滤格式:ip.src==192.168.88.129 and ip.dst==172.39.5.7捕捉靶机kali向虚拟机win7发送文件的数据包
但是我并没有捕捉到任何上诉两种中的一个包
心是累的
885282-20170331214057774-438182942.jpg
害怕自己没有回连成功,又重新做了一次,一样的结果
885282-20170331214135430-1088167324.jpg
捕获了一堆没用的包
885282-20170331214210274-1020935182.jpg
结果真是男默女泪
愉快地结束了实验
需要看一会儿小哥哥才可以抚平内心的创伤

转载于:https://www.cnblogs.com/SJZGM10/p/6653717.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值