20155222卢梓杰 实验四 恶意代码分析

本文介绍了一种通过批处理脚本和sysmon工具监控系统运行情况的方法,并利用ProcessExplorer观察恶意程序行为。首先,通过定时批处理脚本记录网络连接状态;其次,利用sysmon配置文件监控系统事件;最后,借助ProcessExplorer定位恶意程序。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

实验四 恶意代码分析

1.系统运行监控

实验步骤如下

  • 1.使用批处理监控程序连接网络的状况
    在C盘要目录下建一个文件c:\netstatlog.bat,内容如下:
    date /t >> c:\netstatlog.txt time /t >> c:\netstatlog.txt netstat -bn >> c:\netstatlog.txt
    创建计划任务
    C:\schtasks /create /TN netstat /sc MINUTE /MO 5 /TR "cmd /c netstat -bn >> c:\netstatlog.bat"
    1073649-20180417105416627-231164519.png
    1073649-20180417105450137-1973265089.png
    1073649-20180417105912428-291575415.png
    一段时间后,开始分析产生的数据,尴尬的是不太会用excel,于是先用python对数据进行处理再导入到excel中
    f = open("C:\\netstatlog.txt") s = f.read() lines = s.split("\n") dict = {} for line in lines: if line.find("exe")>0: line = line[2:-1] if dict.get(line) == None: dict[line] = 1 else: dict[line] += 1 d = open("C:\\a.xls","w") for key in dict: result = key result += "\t" result += str(dict[key]) result += "\n" d.write(result)
    就成了这样。
    1073649-20180417110259336-1830293675.png
    1073649-20180417112150088-1699110609.png

  • 2.使用sysmon工具监控系统运行
    • 1.修改配置文件
      ```


      *




      microsoft
      windows


      chrome.exe
      iexplorer.exe
      137
      127.0.0.1


      explorer.exe
      svchost.exe
      winlogon.exe
      powershell.exe



      保存配置 sysmon.exe -c config_file_name 启动服务 sysmon.exe -i config_file_name ```
    • 2.查看事件日志

    1073649-20180417114644994-1463107809.png
    • 3.观测恶意程序
      1073649-20180417182815932-142449973.png
      可以看出后门迁移到了explorer进程中
  • 3.Process Explorer
    1073649-20180417191552041-1127020277.png

转载于:https://www.cnblogs.com/20155222lzj/p/8870263.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值