Sysmon


免责声明

本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.


简介

Sysmon 是微软的一款轻量级的系统监控工具,最开始是由 Sysinternals 开发的,后来 Sysinternals 被微软收购,现在属于 Sysinternals 系列工具。它通过系统服务和驱动程序实现记录进程创建、文件访问以及网络信息的记录,并把相关的信息写入并展示在 windows 的日志事件里。

sysmon 特点是用完整的命令行记录下子进程和父进程的创建行为。

使用 sha1(默认),MD5,SHA256 或 IMPHASH 记录进程镜像文件的 hash 值。可以同时使用多个 hash,包括进程创建过程中的进程 GUID。

每个事件中包含 session 的 GUID。

下载地址

  • https://docs.microsoft.com/en-us/sysinternals/downloads/sysmon

资源

文章 & Reference


安装

更新配置文件

如果需要卸载

选项


查看日志记录

Win+R , eventvwr.msc , 应用程序和服务日志/Microsof/Windows/Sysmon/Operational

Sysmon 日志默认保存在 %SystemRoot%\System32\Winevt\Logs\Microsoft-Windows-Sysmon%4Operational.evtx ,可在事件查看器的日志属性设置保存在远程服务器,或通过其他工具或脚本保存。


DNS记录

DNS 访问记录需要查看事件日志,筛选日志,DNS 查询事件号为 22。利用筛选功能进行过滤。


dump hash

查找日志,GrantedAccess 的值为 0x143A ,是进行了 dump hash 操作.


后门 Shell

查找 CreateRemoteThread


案例

案例来自 [Threat Hunting with Sysmon: Word Document with Macro]

PhishedUser点击了Outlook中的一个链接,启动了IE浏览器,并打开了一个叫https://company.life_q…..com的网站。

IE浏览器下载了一个名为6E713D2A.doc的文件。请注意:日志有时可能会显示为.tmp文件,这是因为有些事件在日志记录时,还未下载未完成。

用户打开了6E713D2A.doc文件

带有宏的Word恶意文档被启动,并运行了一个powershell命令,该命令正在尝试从http://Malicioussite.su/z3FRJz下载一个名为65536.exe的可执行文件。

Powershell将65536.exe下载到C:\Users\PhisedUser\AppData\Local\Temp