首页 > TAG信息列表 > sysmon

我的sysmon采集全量数据配置

我的sysmon采集全量数据配置: <!-- FILTERING: Filter conditions available for use are: is,is not,contains,contains any,is any,contains all,excludes,excludes any,excludes all,begin with,not begin with,end with,not end with,less than,more than,image COMPOUND

hh.exe 打开chm文件的sysmon数据采集

hh.exe是微软windows系统程序,.chm扩展名的帮助文件默认是用hh.exe打开。如果用户此时并没有查看chm格式的电子书文件或帮助文件,hh.exe又在进程中反复出现,则可能中了hh.exe病毒。在正常情况下不建议用户对该类文件(hh.exe)进行随意的修改。它的存在对维护计算机系统的稳定具有重要作

进程注入数据采集,sysmon可以获得CreateRemoteThread信息

下载地址:https://www.tarasco.org/security/Process_Injector/processinjector.zip 进程注入(pinjector.exe)提权进程注入将pinjector注入到用户的进程里一起运行,进而同时拥有了对应的权限。是一种比较隐蔽的手段,不会创建新的进程,很难发现,但是上传至目标主机时可能会报毒从http://ww

系统监视器(Sysmon)工具的使用

一、Sysmon介绍Sysmon是由Windows Sysinternals出品的一款Sysinternals系列中的工具。系统监视器(Sysmon)是Windows系统服务和设备驱动程序,一旦安装在系统上,便会驻留在系统重新引导期间,以监视系统活动并将其记录到Windows事件日志中。它提供有关进程创建,网络连接以及文件创建时间更改

解决Sysmon占用大量C盘内存的问题

做完实验四之后发现C盘爆炸,查看之后发现在C盘下有个找不着的Sysmon文件夹 使用everything进行搜索 发现它的的确确存在,但是没办法直接删除 在刚刚的界面直接右击打开属性 点击安全标签页,点击高级 具体操作如下图 再勾选替换子容器和对象的所有者 点击确定,再次查看,就能看

20181202 网络对抗技术 Exp4 恶意代码分析

20181202 网络对抗技术 Exp4 恶意代码分析 目录 目录20181202 网络对抗技术 Exp4 恶意代码分析目录实验问题原理与实践说明实践目标实践内容实践过程记录任务一:使用schtasks指令监控系统(使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。运行一段时

sysmon安装报错“error getting the evt dll (wevtapi.dll): 87”解决办法

前言 今天想安装sysmon来对windows系统日志进行安全研究的时候,发现本机(WIN10)成功安装了,但是在靶机win7和win2008上安装时都出现了同样的错误信息:“error getting the evt dll (wevtapi.dll): 87”。以下是解决安装问题的方法。 一、安装补丁 一开始以为是系统环境缺少了“wev

2019-2020-2 20175325石淦铭《网络对抗技术》Exp4 恶意代码分析

2019-2020-2 20175325石淦铭《网络对抗技术》Exp4 恶意代码分析 目录: 实验目标 实验内容 实验后回答问题 实验感想 实验目标: 监控你自己系统的运行状态,看有没有可疑的程序在运行。 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,

Exp 4 恶意代码分析

1,实验目标 1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行。  1.2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。  1.3假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不

2018-2019-2 网络对抗技术 20165337 Exp4 恶意代码分析

1.实践目标 1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行。 1.2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 1.3假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能找

2018-2019-2 20165331《网络对抗技术》Exp4 恶意代码分析

2018-2019-2 20165331《网络对抗技术》Exp4 恶意代码分析 实验收获与感想 本次实验相较于之前的实验繁琐程度较小,难度也不算很高,主要内容就是了解可以通过哪些方式在一个不确定是否被植入恶意代码的主机上进行监控以及学会使用各种工具对恶意代码进行分析(比如查看数据流向的地址、

Exp4 恶意代码分析 20164323段钊阳

    网络对抗技术 20164323 Exp4 恶意代码分析   1、如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 监控注册表和文件改动、端口占用、进程驻留等操作。可使用本次实验的netstat记

Exp4 恶意代码分析

1.实践目标  1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行。  1.2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。  1.3假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能

2018-2019-2 20165332 《网络对抗技术》Exp4 恶意代码分析

2018-2019-2 20165332 《网络对抗技术》Exp4 恶意代码分析 原理与实践说明 1.实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行。 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 假定将来工作中你觉得自己的

20164322韩玉婷 -----EXP4 恶意代码分析

1.实践目标  1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行。  1.2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。  1.3假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能

2018-2019-2 网络对抗技术 20165225 Exp4 恶意代码分析

2018-2019-2 网络对抗技术 20165225 Exp4 恶意代码分析 实践目标 1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行。 1.2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 1.3假定将来工作中你觉得自己的主机有