当前位置: 首页 > news >正文

做网站该读啥石家庄网站制作哪家好

做网站该读啥,石家庄网站制作哪家好,wordpress编辑主页,手机网站建设 上海d4a8dca700572785447b9c37c6753bbfd34067701ecb6df9f01db4ed12920a09.ziphttps://flowus.cn/preview/ceca4453-4b9e-4274-9e7c-7fbbf1a120a4 记得用虚拟机分析拍快照 需要用的工具都在MalwareTools文件夹中 恶意样本分析的目标(蓝队整个分析的流程) 确定恶意样本的行为和目的…d4a8dca700572785447b9c37c6753bbfd34067701ecb6df9f01db4ed12920a09.ziphttps://flowus.cn/preview/ceca4453-4b9e-4274-9e7c-7fbbf1a120a4 记得用虚拟机分析拍快照 需要用的工具都在MalwareTools文件夹中 恶意样本分析的目标(蓝队整个分析的流程) 确定恶意样本的行为和目的。 分析恶意样本的传播途径和感染方法。 提取恶意样本的特征和指纹。 评估恶意样本的威胁等级和潜在影响。 一个程序是否为恶意软件不取决于它的功能而是看攻击者如何使用它。 获取样本日常或者安全事件中会出现的情况 主动采集通过网络爬虫、沙箱环境云沙箱获取但有些需要付费或专门的样本收集工具主动收集样本。 被动获取从安全日志、网络捕获、邮件网关等安全设备记录中获得样本。 7. 线上分析获得样本首先需要做的事 有时候我们会下载或接受到一些文件这些文件很有可能是恶意的在我们没有编程语言基础和不会使用一些分析工具的情况下那么在线工具是最容易识别的方式我们可以直接上传上去分析确认大概确认安全性 [VirusTotal]https://www.virustotal.com [any.run]https://any.run/ [Metadefender]https://www.metadefender.com/#!/scan-file 上传的文件最大可以到140MB [Jotti]http://virusscan.jotti.org/en [VirScan]http://virscan.org/ 支持压缩文件扫描 [微步云沙箱]https://s.threatbook.com/ [360沙箱云]https://ata.360.net/ 动态分析/行为分析 PS在进行动态分析之前关闭许虚拟机的共享文件夹并且把主机调节为仅主机模式勿联网的情况 防止出现沙箱逃逸的现象 so一般先丢到线上工具分析做个初步判断之后可以再继续丢到虚拟环境VMware去做动态行为分析(当然有些恶意程序做了反沙箱在虚拟环境是没法执行的) 观察他的行为文件操作进程网络通信注册表的修改。。。。。。。。 Autoruns Procmon Wireshark Process hacker Pchunter x64dbg/OllyDbg ….. 静态分析/逆向分析 PEstudio 010 Editor IDAPRO CFF Explorer …. malwoverview使用 https://github.com/alexandreborges/malwoverview 安装这个的话首先需要安装python3的环境然后把其中的 pip install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple 出现ImportError: failed to find libmagic. Check your installation报错是因为 这是 python-magic 模块依赖的底层库 libmagic 没装好它在 Windows 上需要额外安装。 pip uninstall python-magic -y 先把原包卸载掉 pip install python-magic-bin 这个包自带了 Windows 所需的 DLL不需要手动装 libmagic。requirements.txt 如果使用在线分析的话需要注册下面的网站的API才可以进行在线的动态分析 Malware Bazaar: https://bazaar.abuse.ch/ 登录需要挂代理不要挂国内的代理不然会出现要么无法访问恶意要么提示405 可以使用github进行登录登录后需要先把名字填好然后点击左下角有个黄色的链接作用是返回到主界面然后再点击访问数据中的api接口里面的文档中找到获得秘钥然后会回到刚刚填名字信息的界面点击黄按钮就会获得记得生成的秘钥只会显示一次 -b的平台接口是不收费的 如果找不到的话也可以通过 说几个我经常用的免费的 Malware Traffic Analysis: http://www.malware-traffic-analysis.net/2018/index.html 这个网站每天更新主要是欧美地区的新鲜流行木马样本基本上当天更新的马都很新 2.Virus Bay https://beta.virusbay.io/ 这个算是社区贡献吧 收费的 1.Virustotal Intelligencehttps://www.virustotal.com/intelligence 这个是VT提供的你所在的公司要付钱给VT这样你可以去根据HASH和自定义YARA去找样本。 2.Abusix恶意垃圾邮件提供商每天提供大量的新鲜的垃圾邮件80%内容是恶意的。 3.Support Intelligence收集各大反病毒厂商收集的样本然后转手卖给各大IOC提取商 4.Lexsi同Support Intelligence 你好比如说我想分析利用MS17_010漏洞的病毒又或者我想分析某款病毒分变种有没有什么网站能够跟你条件来查样本呢 网站能够根据条件来查样本一般你需要去各大在线沙盘的网站例如 Hybird-Analysis根据Tag来找找到了根据HASH来找样本 曾经也遇到楼主的问题收集了一些国外的样本下载网站 1https://www.hybrid-analysis.com/ 这个网站可以下载但是需要注册账号个人注册需要提交三个以上博客或者原创技术文章链接使用企业邮箱申请的通过的比较快一些 2https://app.any.run/ 这个网站是一个免费沙箱可以浏览其他人跑的样本结果也可以下载样本不需要注册账号就能下载注册也是免费的 3http://vxvault.net/ViriList.php 这个没下载过 4http://malc0de.com/database/ 每天更新最新样本 最后老外推荐的样本资源https://zeltser.com/malware-sample-sources/ python malwoverview.py -v 8 -V 58db89cb50b7dd18e00aae6b126e09bcc718f5dba3c06d27420c8528ab05f52e -c malwapi.conf 大多数人都没有付费的VTAPI下载可以从其他平台获取 python malwoverview.py -b 1 -B 58db89cb50b7dd18e00aae6b126e09bcc718f5dba3c06d27420c8528ab05f52e python malwoverview.py -b 5 -B 58db89cb50b7dd18e00aae6b126e09bcc718f5dba3c06d27420c8528ab05f52e ​ 获取行为信息 python malwoverview.py -v 12 -v 58db89cb50b7dd18e00aae6b126e09bcc718f5dba3c06d27420c8528ab05f52e -c malwapi.conf文档分析拿到一个文档丢到沙箱有可疑行为但是没有具体的信息 分析恶意文档使用下面的工具链接 https://blog.didierstevens.com/didier-stevens-suite/ 对文档中的恶意文件进行解码使用下面的链接 https://gchq.github.io/CyberChef/ 平台分析平台会分析并给出这个样本的行为 python malwoverview.py -b 1 -B 59ed41388826fed419cc3b18d28707491a4fa51309935c4fa016e53c6f2f94bc自己分析把样本下载下来 把其中的数值改为5代表把样本下载下来下载下来的样本存在密码 密码为 infected python malwoverview.py -b 5 -B 59ed41388826fed419cc3b18d28707491a4fa51309935c4fa016e53c6f2f94bc对恶意文档进行分析 直接用现成的一个工具进行分析 olddump.py hash可以把文档的结构dump出来可进行初步的分析 比较可疑为什么很大 简单熟悉和学习一下VBA编程 11.这个位置文件比较大 16,17,18这个几个是VBA脚本的控件的名称 打开文档的可疑的节的内容信息然后进行分析如果节特别大可以查看和节相关联的节的内容信息来查看和分析。 PS如果查看节时控台显示乱码更改控制台的编码的字符集 chcp 65001 改为utf-8的字符集 -s 指定要打开的文档结构部分 -v 将要打开的结构部分打印出来 oledump.py -s 16 -v 文档名打开节16的vba脚本的代码 可以看出是对信息通过号进行了一些加密的分隔信息 打开节 15的节的信息和可疑大的文件有关联的脚本信息 可以很明显的看出exe文件的路径信息 打开节11的代码信息 如果用-s 无法打开的情况下使用-d 进行查看 可以看出是类似shellcode或者被加密的脚本信息 oledump.py -s 11 -d 文件名打开节18的代码信息 oledump.py -s 18 -v 文件名PS: 碰到文件内容很大的节点查看后发现疑似为shellcode或者恶意的加密脚本信息通过将脚本信息dump下来然后进解密判断。dump前记得先把控制台的编码改为utf-8的类型65001不然在解码后会出现乱码的现象。 脚本名称 恶意的word文件名 -s 需要进行保存的节点的标签 oledump.py 文件名 -s 11 -d dump下来 dump1 文件名为dump1 10进制保存把dump下来的文件通过记事本或者hex 16进制的文本编辑器打开然后删除掉其中乱码的部分或者不是加密内容的信息部分中间不要留空格 通过https://gchq.github.io/CyberChef/ 这个工具对dump下来加密的脚本信息进行解码操作 如果dump下来的文件编码的分隔符为其他不常见符号可以通过全局替换的方式替换为常见的符号然后进行解码操作。 点右下角的保存可以把解码后的文件保存下来。。。。。。 这里我们就获取到了威胁样本可以先上传到沙箱进行初步的分析 也可以进行逆向的调试分析等等 配套分析的工具 恶意文件在同一目录下 olevba.exe -a 文件名 可以用来分析文档里面的vba脚本 分析出来恶意文档执行的一些动作 可以看出文档文件执行了 自动打开文档行为进行弹窗行为打开文件写入文件移动文件不打开文档对文档进行一些执行操作保存文件创建文件初步判断是为了后台隐藏窗口来执行恶意vba脚本行为展示窗口创建对象获取对象把二进制转为16进制然后进行了base64加密行为 上面的行为其实都是恶意的。可以初步判断文档为恶意文档的行为 监测出来IOC文档释放了 恶意的exe文件 说明确实是恶意的脚本行为 除了vba识别还有id识别 恶意文件在同一目录下 oleid.exe 文件名这个分析很清晰的告诉你文档执行了vba脚本并且恶意行为为高 分析完后回到第一步如何判别这个呢 对恶意vbs脚本分析 工具Procmon(对样本的动态行为进行监控) 通过工具对恶意样本或者脚本的进程情况进行监控 这个是一个经典的Vbs的恶意脚本命令是把样本下载下来 python malwoverview.py -b 5 -B 375798f97452cb9143ffb08922bebb13eb6bb0c27a101ebc568a3e5295361936使用tools工具箱中的Process Monitor3.87工具对恶意样本的行为进行监控 需要设置过滤器不然每秒会生成大量的事件先点击下面的图标进行停止捕获然后把当前捕获的信息给删除掉方便进行观察。 在过滤器时因为脚本为vbs脚本可以通过设置进程的名称来进行过滤这里可以跟据具体的程序的类型的进程名称来进行过滤。 先点击提那家然后选择应用去掉包含lsass 等设置好过滤器后然后双击恶意的样本 一般捕获一会就可以点击停止了因为该捕获的也捕获完了 工具的使用 第一栏里面工具→选择进程树 主要是看恶意文件的进程树看这个进程都做了什么 启动了命令窗口可以查看一下命令行都执行了什么东西碰到不认识的进程名称可以百度搜索一下 可以看到后面的powershell终端也是在执行这一段加密程序 这里可以把这一串base64加密的部分信息给解密一下看看 选择from base64进行解密 看到存在很多空字节可以通过网站的内容替换掉 解码出来的东西意思是在访问一个网站下载恶意的东西 可以在虚拟机中尝试访问这个链接进行测试 如果不能访问或者也可以把这个链接放到威胁情报中进行查询确定为已被标记的恶意域名 也可根据过滤条件通过工具查看恶意样本或者脚本的威胁行为比如说文件行为注册表等 对压缩文件进行分析 先把样本提取出来然后使用die工具进行分析把恶意样本直接拖进die文件中 可以看出这个恶意样本是一个安装程序 点击信息熵可以查看到样本是进行了加壳 然后可以对这个exe恶意样本进行解压缩打开发现存在三个exe文件: 尝试将其中解压出的文件放入到die中进行查看发现只有第一个文件事可以正常读出来的这个文件是没有进行加壳的。 对这个文件进行一个调试通过x32dbg工具对文件进行调试 如果是恶意软件都会释放一些东西遇事不绝先打断点可以对一些常用的API打断点 打完断点按F9之后没有进入断点说明第一种没有分配内存第二种也有可能是其他原因 如果调试中出现一些问题我们需要借助静态分析来进行这里使用工具。 这个东西和IDA相同但是IDA还是最好的 使用硬件断点提取 tips:在 VirtualAlloc或其他 api上设置 bp 时最好将其设置在第二条指令push ebp上或者使用硬件断点。因为一些加壳程序/恶意软件会在第一条指令上检查断点。 python malwoverview.py -b 5 -B 08ec3f13e8637a08dd763af6ccb46ff8516bc46efaacb1e5f052ada634a90c0ewindows API 返回值存放在哪一个寄存器 RAX call ebp *解析API Hash python malwoverview.py -b 5 -B 7512be2746137d9694e3ec3a83e8ab4c6e4d826798a04381de53d4c6973d519f很多malware都看不到导入表无法直接判断它的功能基本上都是采用函数hash动态获取函数地址以达到隐藏导入表(函数调用)的效果 解析函数地址出来之后再根据它有哪些功能去下断点分析 分别不同的四种tips 使用API hash隐藏函数调用 自己分析把样本下载下来 把其中的数值改为5代表把样本下载下来 下载下来的样本存在密码 密码为 infected python malwoverview.py -b 5 -B 59ed41388826fed419cc3b18d28707491a4fa51309935c4fa016e53c6f2f94bc Get a malware sample from malpedia (zip format -- password: infected).
http://www.zqtcl.cn/news/769347/

相关文章:

  • 网站的首页面设计软文推广特点
  • 网站描述在哪里写网页设计图片怎么换
  • 深圳网站关键词优化推广做mod游戏下载网站
  • 通达oa 做网站wordpress动转换标签别名
  • 三亚学做网站培训招聘网站排名
  • 企业网站建设费用需要多少钱怎样下载建设银行信用卡网站
  • 厦门建网站公司怎么做服装外贸网站
  • 做淘宝客网站用什么程序好仿站下载工具
  • 网站地图开发国家住房和城乡建设部中国建造师网站
  • 巫山网站建设泉州市培训建设系统中心网站
  • 网站开发国内外研究背景室内设计师收入高吗
  • 深圳网站维护一般多少钱沈阳做网站黑酷科技
  • 汽车营销服务网站建设怎样申请微信公众号个人
  • 阿里云 做网站北京工程建设交易中心网站
  • 网站备案安全承诺书竞价外包推广专业公司
  • 如何做公司网站广西住建厅八大员报名网站
  • 以下不是网站开发语言的哪项工信部域名备案管理系统
  • 优化网站搭建创业项目网站建设规划
  • 温岭网站开发网站建设程序文件
  • 有什么网站可以做深圳初二的试卷练习商城网站功能
  • 网站托管就业新闻今天的最新新闻
  • 重庆网站建设方案书国外做电商平台的网站有什么
  • 微信扫一扫登录网站如何做网络平台怎么弄
  • 怎么做网页模板展示网站株洲网红餐厅
  • 优秀学校网站设计正规抖音代运营公司排名
  • 网站的网站建设公司太原中小企业网站制作
  • 北京网站建设搜q.479185700模特公司网站模板
  • 网站设置什么意思wordpress 专题页面
  • 网站推广要具备什么购物网站多少钱
  • 重庆免费做网站在线做ppt