其他分享
首页 > 其他分享> > 2018-2019-2 网络对抗技术 20165314 Exp4 恶意代码分析

2018-2019-2 网络对抗技术 20165314 Exp4 恶意代码分析

作者:互联网

一.原理与实践说明

1.实践目标

2.实践内容概述

3.基础问题回答

1.使用schtasks指令监控系统

其中,TN是TaskName的缩写,我们创建的计划任务名是netstat5314;sc表示计时方式,我们以分钟计时填MINUTE;TR=Task Run,要运行的指令是 netstat -bn,b表示显示可执行文件名,n表示以数字来显示IP和端口。

date /t >> c:\netstat5314.txt
time /t >> c:\netstat5314.txt
netstat -bn >> c:\netstat5314.txt

如有需要,查看这些可疑的外网IP即可。

2.使用sysmon工具监控系统

4、使用PEiD分析恶意软件

PEiD(PE Identifier)是一款著名的查壳工具,其功能强大,几乎可以侦测出所有的壳,其数量已超过470种PE文档的加壳类型和签名。

不难看出,这个软件虽然可以查到压缩壳,但是查不到加密壳

5、使用Process Monitor分析恶意软件

Process Monitor 是一款由 Sysinternals 公司开发的包含强大的监视和过滤功能的高级 Windows 监视工具,可实时显示文件系统、注册表、进程/线程的活动。

标签:分析,配置文件,恶意代码,恶意软件,netstat5314,20165314,2019,使用,工具
来源: https://www.cnblogs.com/zhangshuai9345/p/10660389.html