网站首页 > 博客文章 正文
最近小编在研究应急响应中用到的相关技术,应急响应中必然要和恶意程序、webshell打交道,下面小编来给同学们推荐一款开源的恶意程序检测工具,让我们来一起动手实践一下吧~
Yara规则介绍
Yara是一个基于规则的恶意样本分析工具,可以帮助安全研究人员和蓝队分析恶意软件,并且可以在应急取证过程中自定义检测规则来检测恶意软件,Yara支持有木马文件落盘和无木马文件落盘(内存马)的检测,由一组字符串和一个确定的布尔表达式组成。
下载安装
1. Windows环境下可直接下载编译好的exe程序进行检测分析,当前使用的版本为4.1.3。下载地址:https://github.com/VirusTotal/yara
程序运行截图
2.Yara检测程序运行中使用的参数。
运行参数
Yara规则语法
1.Yara规则内容支持字符串、正则表达式、十六进制进行匹配。
字符串:定义一个变量 $a = “字符串内容”
正则表达式:定义一个变量 $a = /正则表达式内容/
十六进制:定义一个变量 $a = {十六进制内容}
2.Yara规则条件
and:与 or:或 not:非
all of them:所有条件匹配即告警
any of them:有一个条件匹配即告警
$a and $b and $c:abc同时匹配即告警
($a and $b) or $c:匹配a和b或c即告警
3.Yara规则常用修饰符
nocase:不区分大小写
base64:base64字符串
xor:异或字符串
wide:宽字符
4.下面是一条Yara规则的demo。
yara规则demo
恶意程序检测案例
01
挖矿程序检测
1.下载xmrig挖矿程序,https://github.com/xmrig/xmrig/
2.编写xmrig挖矿程序检测规则,利用010 Editor、die等PE文件编辑工具进行特征的提取。此规则使用PE文件的文件头4D 5A、挖矿程序专用协议stratum、xmrig挖矿的程序的名称、矿池域名xx.pool.xx等特征进行关联匹配。
xmrig挖矿程序检测规则
3.xmrig挖矿程序扫描,利用-r参数对目录下的文件进行递归扫描,可发现利用检测规则扫描出xmrig.exe挖矿程序。
挖矿程序扫描
02
无文件检测-python flask内存马
1.命令行运行python flask内存马脚本。
内存马脚本
2.浏览器访问执行payload,完成内存马的注入。
http://172.16.120.115:5000/test?param={{url_for.__globals__['__builtins__']['eval']("app.add_url_rule('/shell1', 'shell', lambda :__import__('os').popen(_request_ctx_stack.top.request.values.get('cmd', 'whoami')).read())",{'_request_ctx_stack':url_for.__globals__['_request_ctx_stack'],'app':url_for.__globals__['current_app']})}}
3.查看命令执行的效果。
whoami命令执行
4.利用procdump.exe dump内存。
procdump dump内存命令
5.检测内存中的明文特征,如payload中的_request_ctx_stack、exec|eval、url_for.__globals__、add_url_rule、__import__(‘os’).popen等函数在内存中全部明文显示,利用此特征编写检测规则。
图 python flask内存马检测规则
6.利用python flask内存马检测规则扫描出python.exe进程中被注入内存马。
python flask内存马检测
猜你喜欢
- 2024-11-26 大牛黑客手把手教你三层内网渗透,干货,一定收藏
- 2024-11-26 每年一版!Unity 2021 LTS又?叒叕来了
- 2024-11-26 CAD四十四条问答Q&A,全面解决CAD制图“疑难杂症”
- 2024-11-26 Windows 11:已知问题和已解决问题列表(更新时间:2022年1月)
- 2024-11-26 浅谈PHP GC垃圾回收机制和常见利用方式
- 2024-11-26 Shellex:一款针对shellcode的转换与处理工具
- 2024-11-26 XShell的安装和使用及技巧大全
- 2024-11-26 一次想不到的 Bootstrap 类加载器带来的 Native 内存泄露分析
- 2024-11-26 一次野外偶遇窃密的浣熊RaccoonStealer v2样本分析报告
- 2024-11-26 如何将Python打包后的exe还原成.py?
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- powershellfor (55)
- messagesource (56)
- aspose.pdf破解版 (56)
- promise.race (63)
- 2019cad序列号和密钥激活码 (62)
- window.performance (66)
- qt删除文件夹 (72)
- mysqlcaching_sha2_password (64)
- ubuntu升级gcc (58)
- nacos启动失败 (64)
- ssh-add (70)
- jwt漏洞 (58)
- macos14下载 (58)
- yarnnode (62)
- abstractqueuedsynchronizer (64)
- source~/.bashrc没有那个文件或目录 (65)
- springboot整合activiti工作流 (70)
- jmeter插件下载 (61)
- 抓包分析 (60)
- idea创建mavenweb项目 (65)
- vue回到顶部 (57)
- qcombobox样式表 (68)
- vue数组concat (56)
- tomcatundertow (58)
- pastemac (61)
本文暂时没有评论,来添加一个吧(●'◡'●)