0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

浅析Wireshark流量添加计划任务行为检测

哆啦安全 来源:弥天安全实验室 作者:奥村燐 2022-10-19 09:10 次阅读

0x00故事是这样的

1.添加任务计划命令其实有两个:

①.at命令是Windows自带的用于创建计划任务的命令,但是at命令只在2003及以下的版本使用。

②.schtasks命令(在2008及以后的系统中已经将at命令废弃,改用schtasks命令代替了at命令)。

2.下面是自己之前本地搭建环境抓取的数据包,其中包含了at命令和schtasks命令产生的流量。

9f72d7fa-4f46-11ed-a3b6-dac502259ad0.png

3.其中at命令的特征还是比较明显的

①.执行命令at \XXXXXXX1600 cmd.exe /c "命令 > c: esult.txt"

②.先通过SMB建立IPC链接。

③.创建一个请求文件,调用一个RPC绑定。

④.然后发送一个JobAdd请求到at服务。

9f9640fa-4f46-11ed-a3b6-dac502259ad0.png

4.ATSVC的UUID:1ff70682-0a51-30e8-076d-740be8cee98b

9fe34292-4f46-11ed-a3b6-dac502259ad0.png

5.JobAdd请求特征还是比较明显的,这个属于强特征。

a0129d12-4f46-11ed-a3b6-dac502259ad0.png

6.所以排查at命令的思路就是筛选出来所有的JobAdd请求,条件是:atsvc.opnum==0,这个时候只要排查Command里面的数据就行了。

a0385372-4f46-11ed-a3b6-dac502259ad0.png

7.第二个命令schtasks的特征已经不是很明显了。

①.其中运行方式有两种,第一种需要建立IPC,然后再执行schtasks命令。

a0572ce8-4f46-11ed-a3b6-dac502259ad0.png

②.第二种运行方式已经不需要建立IPC,这个命令可以直接输入/u /p进行帐号认证,搜索smb可以发现已经没有ipc认证的步骤了。

a088b452-4f46-11ed-a3b6-dac502259ad0.png

a0ad29ae-4f46-11ed-a3b6-dac502259ad0.png

③.并且创建任务的时候,和at命令又不一样了,在绑定RPC之后,所有的opnum操作都是加密数据的,我们根本不知道,是恶意的还是正常业务。

a0ec15ec-4f46-11ed-a3b6-dac502259ad0.png

④.可以搜索下面这个条件

dcerpc.cn_bind_to_uuid==86d35949-83c9-4044-b424-db363231fd0c

⑤.先筛选出来所有调用了schtasks命令的数据包。

a123546c-4f46-11ed-a3b6-dac502259ad0.png

⑥.然后我们如何知道加密的参数是否是恶意的呢?我们可以使用多个行为进行关联。

⑦.场景假设,攻击者是个小白,会同时去尝试at命令和schtasks命令。

⑧.如果只有一条schtasks命令的数据包,不算是攻击行为,但是如果一个源IP同时触发at命令+schtasks命令,可以判断是一次是攻击行为。

a17f1874-4f46-11ed-a3b6-dac502259ad0.png

8.最后通过分析做的一个总结:

①.at命令的行为特征属于强特征,比较明显,通常不需要关联多个异常行为进行判断。

②.schtasks命令的行为特征属于弱特征,不太明显,我们可以使用多个行为进行关联判断。

9.假设schtasks攻击场景:

①.短时间内触发schtasks命令+多台机器3389(ssh登录)可以产生一次攻击告警行为。

②.短时间内触发schtasks命令+多个web系统登录行为可以产生一次攻击告警行为。

③.短时间内触发schtasks命令+TCP连接同一个源IP多个端口可以产生一次攻击告警行为。

10.以上场景的行为可以相互进行叠加,短时间叠加的越多,存在攻击行为的可能性越大。







审核编辑:刘清

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • RPC
    RPC
    +关注

    关注

    0

    文章

    102

    浏览量

    11423
  • SMB
    SMB
    +关注

    关注

    0

    文章

    33

    浏览量

    11725
  • AT命令
    +关注

    关注

    0

    文章

    19

    浏览量

    8805
  • UUID
    +关注

    关注

    0

    文章

    22

    浏览量

    8026

原文标题:Wireshark流量分析之添加计划任务行为检测

文章出处:【微信号:哆啦安全,微信公众号:哆啦安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    wireshark(1)——ubuntu下解决wireshark权限问题

    wireshark要监控eth0,但是必须要root权限才行。但是,直接用root运行程序是相当危险,也是非常不方便的。解决方法如下: 1.添加wireshark用户组 sudo groupadd
    发表于 01-08 10:18

    wireshark2——ubuntu系统下wireshark普通用户抓包设置

    sudo的方式用root打开Wireshark显然是不安全的,也不是很方便,因为得到的封包数据也属于root用户。解决这个问题的办法——可以使用用户组功能使用Wireshark,具体操作: 1、添加
    发表于 01-08 10:19

    ucos ii任务设置按键计划用中断,是否可以在中断中做这些事情?

    程序功能这样:按配置键进入配置模式然后配置参数(液晶显示)按确认键配置完成。计划程序这样:有设置、加、减、确认四个按键。程序运行中检测到设置按键按下,创建‘配置任务’,并且把其他任务
    发表于 04-04 06:36

    详解linux定时任务

    定时执行程序,实现脚本中的功能,在linux是通过etc/init.d/crond这个服务来实现计划任务
    发表于 07-25 06:12

    Windows 10添加默认电源计划相关资料分享

    Windows 10添加默认电源计划添加计划的命令添加计划的命令powercfg -duplicatescheme [id]将[id]替换成相应的电源
    发表于 12-27 08:13

    二进制加计数器浅析

    二进制加计数器
    发表于 11-24 14:31 6次下载

    Firefox 75附带一个新的计划任务 可自动收集遥测数据以帮助Mozilla改进这款浏览器

    外媒报道称,几天前发布的 Firefox 75 软件,在 Windows 中附带了一个新的计划任务。在用户选择开启之后,它便可每日收集可用的遥测数据,以帮助 Mozilla 改进这款浏览器。其实早在
    的头像 发表于 04-10 16:12 1422次阅读

    基于Android的APP安全检测技术浅析

    基于Android的APP安全检测技术浅析
    发表于 06-28 16:03 16次下载
    基于Android的APP安全<b class='flag-5'>检测</b>技术<b class='flag-5'>浅析</b>

    Windows 10添加默认电源计划

    Windows 10添加默认电源计划添加计划的命令添加计划的命令powercfg -duplicatescheme [id]将[id]替换成相应的电源
    发表于 01-05 14:09 0次下载
    Windows 10<b class='flag-5'>添加</b>默认电源<b class='flag-5'>计划</b>

    wireshark远程抓包方式汇总

    rpcapd 是一个为 Windows 版本的Wireshark协议分析器提供远程流量捕获的守护进程。它随Windows 的WinPcap 网络捕获库一起提供,但在 Linux 中的 libpcap 中不存在。安装需要root权限执行。
    的头像 发表于 11-28 09:52 4362次阅读

    在Ubuntu下如何使用wireshark抓包?

    Wireshark(前称Ethereal)是一个网络封包分析软件。
    的头像 发表于 02-22 09:26 3539次阅读

    WireShark 的 IzoT 插件

    WireShark 的 IzoT 插件
    发表于 03-13 19:29 2次下载
    <b class='flag-5'>WireShark</b> 的 IzoT 插件

    WireShark的常用操作

    络封包和流量分析领域有着十分强大功能的工具,深受各类网络工程师和网络分析师的喜爱。 本文主要内容包括: 1、Wireshark主界面介绍。 2、WireShark简单抓包示例。通过该例子学会怎么抓包以及如何简单查看分析数据包内容
    的头像 发表于 05-26 15:16 400次阅读
    <b class='flag-5'>WireShark</b>的常用操作

    工业智能网关BL110应用之二十六: 如何配置任务计划

    鼠标左键双击“任务计划”,弹出任务计划设置框,鼠标光标放在方框内,鼠标右键弹出操作框,点击“添加”,弹出
    的头像 发表于 09-07 14:58 285次阅读
    工业智能网关BL110应用之二十六: 如何配置<b class='flag-5'>任务</b><b class='flag-5'>计划</b>

    Wireshark抓包原理及使用教程

    Wireshark使用的环境大致分为两种,一种是电脑直连网络的单机环境,另外一种就是应用比较多的网络环境,即连接交换机的情况。 「单机情况」下,Wireshark直接抓取本机网卡的网络流量; 「交换机情况」下,
    的头像 发表于 11-19 15:05 2034次阅读
    <b class='flag-5'>Wireshark</b>抓包原理及使用教程