[發(fā)明專利]一種基于windows日志及痕跡捕捉技術對powershell惡意活動的檢測方法在審
| 申請?zhí)枺?/td> | 202111289226.4 | 申請日: | 2021-11-02 |
| 公開(公告)號: | CN113987494A | 公開(公告)日: | 2022-01-28 |
| 發(fā)明(設計)人: | 劉慶林;安恩慶;王奮凱;李微著;魏海宇;劉海洋;周鵬;馬偉利;吳小勇;李小瓊 | 申請(專利權)人: | 北京中睿天下信息技術有限公司 |
| 主分類號: | G06F21/56 | 分類號: | G06F21/56;G06F21/57 |
| 代理公司: | 北京知呱呱知識產權代理有限公司 11577 | 代理人: | 張永維 |
| 地址: | 100085 北京市海淀區(qū)*** | 國省代碼: | 北京;11 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 基于 windows 日志 痕跡 捕捉 技術 powershell 惡意 活動 檢測 方法 | ||
本發(fā)明公開了一種基于windows日志及痕跡捕捉技術對powershell惡意活動的檢測方法,所述方法為:收集常見利用powershell編寫的工具,根據(jù)工具利用方式進行整理;通過使用轉儲文件提取powershell歷史記錄;后臺整理對比之前收集的利用powershell執(zhí)行的工具,通過對比出的命令確定攻擊者使用powershell工具獲取并留下的后門;通過對比找到后門并根據(jù)發(fā)現(xiàn)的攻擊后門對終端進行加固。本發(fā)明解決了現(xiàn)有技術中無法對powershell攻擊記錄進行提取分析的問題。
技術領域
本發(fā)明涉及網絡安全技術領域,具體涉及一種基于windows日志及痕跡捕捉技術對powershell惡意活動的檢測方法。
背景技術
PowerShe11是一種命令行工具,黑客可以利用PowerShe11惡意腳本對計算機設備進行攻擊。隨著越來越多的殺毒軟件增強了對PowerShe11惡意腳本的檢測查殺,黑客開始使用各種各樣的方式對PowerShe11惡意腳本進行混淆,以降低PowerShe11惡意腳本被查殺的機率,阻止殺毒軟件和安全人員對其進行檢測分析。
PowerShell中的命令被稱為cmdlet。可單獨使用每個cmdlet,但只有結合使用它們來執(zhí)行復雜的任務時,才能發(fā)揮它們的作用。與許多Shell類似,可通過PowerShell訪問計算機上的文件系統(tǒng)。通過PowerShell提供程序,可像訪問文件系統(tǒng)一樣輕松訪問其他數(shù)據(jù)存儲(例如注冊表和證書存儲)。可使用編譯的代碼或腳本自行創(chuàng)建cmdlet和函數(shù)模塊。模塊可以向shell添加cmdlet和提供程序。PowerShell還支持類似于UNIX shell腳本和cmd.exe批處理文件的腳本。目前,powershell執(zhí)行命令與cmd執(zhí)行命令沒有很大區(qū)別,都需要在執(zhí)行界面輸入命令進行執(zhí)行操作。但是powershell無法使用wireshark等抓包工具進行抓取流量,然后分析處理。難以對powershell攻擊行為進行準確記錄。
發(fā)明內容
為此,本發(fā)明提供一種基于windows日志及痕跡捕捉技術對powershell惡意活動的檢測方法,以解決現(xiàn)有技術中無法對powershell攻擊記錄進行提取分析的問題。
為了實現(xiàn)上述目的,本發(fā)明提供如下技術方案:
本發(fā)明公開了一種基于windows日志及痕跡捕捉技術對powershell惡意活動的檢測方法,所述方法為:
收集常見利用powershell編寫的工具,根據(jù)工具利用方式進行整理;
通過使用轉儲文件提取powershell歷史記錄;
后臺整理對比之前收集的利用powershell執(zhí)行的工具,通過對比出的命令確定攻擊者使用powershell工具獲取并留下的后門;
通過對比找到后門并根據(jù)發(fā)現(xiàn)的攻擊后門對終端進行加固。
進一步地,所述收集常見利用powershell編寫的工具用于信息探測、特權提升、憑證竊取、持久化操作。
進一步地,所述powershell將歷史記錄存儲在Historyinfo對象中,!DumpHeapType HistoryInfo使用此命令將HistoryInfo信息找出。
進一步地,所述Historyinfo對象中輸入命令!DumpHeap/d-mt00007fffa5974008,生成地址列表,執(zhí)行地址address點擊指令,查看內核命令行cmdline。
進一步地,所述地址列表中,點擊000001811c951df8,得到一條powershell命令。
進一步地,所述內核命令行cmdline的偏移量進行查看,輸出相關指令,獲取整個歷史命令進行查看。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于北京中睿天下信息技術有限公司,未經北京中睿天下信息技術有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業(yè)授權和技術合作,請聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202111289226.4/2.html,轉載請聲明來源鉆瓜專利網。
- 檢測Windows系統(tǒng)已知漏洞的方法和系統(tǒng)
- 一種對主機進行管控的方法及系統(tǒng)
- 一種基于windows服務控制器的系統(tǒng)自動運行方法
- 處理windows update彈窗出現(xiàn)的方法和系統(tǒng)
- 檢測系統(tǒng)中已安裝應用的方法和客戶端
- 一種Windows Phone手機數(shù)據(jù)的鏡像方法
- 在Windows下對Linux系統(tǒng)中無線通訊模塊調試數(shù)據(jù)抓取方法和系統(tǒng)
- 一種實現(xiàn)Windows系統(tǒng)自動化安裝的系統(tǒng)及方法
- 一種基于Windows To Go的增強方法及系統(tǒng)
- 一種批量控制windows快速部署的工具及方法





