前沿
在ATT & CK分析过程中,经常会涉及到进程执行的流程分析,通过常规的工具检查有点低效,听说sysmon可以实现该功能,于是尝试安装看看
sysmon安装
工具下载地址:https://docs.microsoft.com/en-us/sysinternals/downloads/sysmon
下载后放置本地桌面目录,管理员启动cmd切换到本地目录,注册sysmon
sysmon64.exe -i
cmd执行 eventvwr 调用事件查看器
应用程序和服务日志 > Microsoft > Windows > Sysmon > Operational 即为日志处
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1H4cKdb4-1588866620550)(evernotecid://E313BAD6-185D-4B09-A205-0D35B54ADFE7/appyinxiangcom/22766090/ENResource/p328)]](https://i-blog.csdnimg.cn/blog_migrate/63c85b7b91211bef75333b1822c0fc0e.png)
使用演示
我们公司有款防勒索软件,需要去识别启动应用的来源主体。比如,手工打开cmd,手工的这个动作到底是通过什么进程去启动cmd.exe的? 这个问题我们就可以通过sysmon去监控解决
首先清空当前的日志
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JMXeEDpe-1588866620552)(evernotecid://E313BAD6-185D-4B09-A205-0D35B54ADFE7/appyinxiangcom/22766090/ENResource/p329)]](https://i-blog.csdnimg.cn/blog_migrate/f27ef57768d59a3596b85f8ccc92c335.png)
手工打开cmd.exe
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3ojqBh0Z-1588866620553)(evernotecid://E313BAD6-185D-4B09-A205-0D35B54ADFE7/appyinxiangcom/22766090/ENResource/p330)]](https://i-blog.csdnimg.cn/blog_migrate/f190322d722fc2cb7c10de3c935037f0.png)
刷新日志
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-agtXbNDr-1588866620555)(evernotecid://E313BAD6-185D-4B09-A205-0D35B54ADFE7/appyinxiangcom/22766090/ENResource/p331)]](https://i-blog.csdnimg.cn/blog_migrate/b85f23ba4499cc7c3b6de32f51664cf7.png)
查看日志可以看到,手工打开cmd.exe的过程正是explorer.exe进行调用
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2pAjsS5C-1588866620556)(evernotecid://E313BAD6-185D-4B09-A205-0D35B54ADFE7/appyinxiangcom/22766090/ENResource/p332)]](https://i-blog.csdnimg.cn/blog_migrate/8ac944509c6dd2884a42aaeb9a2868c0.png)
在ATT&CK的战术研究中,我们就可以通过这种日志去判断,非正常操作调用起cmd.exe的进程是否和explorer.exe是一样的。若不一样,我们是不是就可以通过检测这个不同点,判断是不是黑客攻击了呢?具体有兴趣的读者可以实验看看
参考链接
sysmon下载地址:https://docs.microsoft.com/en-us/sysinternals/downloads/sysmon
sysmon注册:https://www.sysgeek.cn/sysmon/
本文介绍如何使用Sysmon工具监控进程执行,通过实例演示识别启动应用的来源主体,如手工打开cmd.exe的过程由explorer.exe调用。适用于ATT&CK分析中的非正常操作检测。
961

被折叠的 条评论
为什么被折叠?



