CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

analyze

2017年5月23日 776点热度 0人点赞 0条评论

analyze

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

Manalyze:PE文件的静态分析工具

Sphinx2016-05-16共114070人围观 ,发现 7 个不明物体工具

manalyzer.png

介绍

当我的杀毒软件第13次尝试隔离我的病毒样本集时,我决心开发Manalyze。另一方面的原因也是我对杀毒软件日益失望,它们不会解释为什么把某个文件判断为恶意软件。显然,大部分人需要有个杀毒软件来帮他们做决定。但我认为很多专家用户,即病毒分析人员可以使用一种能够提供尽可能多信息的工具来分析PE可执行文件,并且由他们自己来做最后的决定。

想要查看此工具生成的样本报告,可访问manalyzer.org。

PE文件的静态分析工具

Manalyze是用C++写的,支持Windows和Linux平台,以GPLv3协议发布。Manalyze是一款针对PE文件的强大分析器,它有灵活的插件架构,能让用户深入分析文件。它能够

能够识别PE的编译器

识别加壳的可执行文件

应用ClamAV签名

查找可疑字符串

寻找恶意的入口组合(即 WriteProcessMemory + CreateRemoteThread)

识别程序中密码算法(跟IDA的findcrypt插件类似)

提交哈希值到VirusTotal

验证authenticode签名(仅Windows)

如何生成

Linux 和 BSD平台(Debian Jessie 和 FreeBSD 10.2测试通过)

$> [sudo or as root] apt-get install libboost-regex-devlibboost-program-options-dev libboost-system-dev libboost-filesystem-devbuild-essential cmake git
$> [alternatively, also sudo or as root] pkg installboost-libs-1.55.0_8 cmake
$> git clone https://github.com/JusticeRage/Manalyze.git&& cd Manalyze
$> cmake .
$> make
$> cd bin && ./manalyze --version

Windows平台

1. 从boost.org获取Boost库,安装CMake

2. 生成boost库

cdboost_1_XX_0 && ./bootstrap.bat && ./b2.exe--build-type=complete --with-regex --with-program_options --with-system--with-filesystem

添加一个BOOST_ROOT环境变量,指向boost_1_XX_0文件夹的路径

3. 下载安装Git

4. git clone https://github.com/JusticeRage/Manalyze.git && cd Manalyze &&cmake

5. Manalyze文件夹中应该有一个VisualStudio项目manalyze.sln。

离线生成

如果你要在没有网络的电脑上生成Manalyze,你要查看以下项目:

Yara

hash-library

将这两个文件放到external文件夹,即external/yara和external/hash-library。然后运行runcmake . -DGitHub=OFF。

二进制文件

Windows x86二进制文件

所有的二进制文件都有证书签名,指纹为:26fc24c12b2d84f77615cf6299e3e4ca4f3878fc。

生成ClamAV规则

由于ClamAV签名数量庞大并且更新频繁,把它们放在二进制文件里显然不合适。当你第一次使用ClamAV插件时,可能会看到这个错误信息:[!]Error: Could not load yara_rules/clamav.yara。要生成一下的话就去bin/yara_rules运行update_clamav_signatures.py。

要更新签名的时候就运行一下这个脚本。

用法

$ ./manalyze.exe --help
Usage:
  -h [ --help ]         Displays this message.
  -v [ --version]      Prints the program's version.
  --pe arg              The PE to analyze. Also accepted as a positional
                       argument. Multiple files may be specified.
  -r [ --recursive]    Scan all files in a directory(subdirectories will be
                       ignored).
  -o [ --output ]arg   The output format. May be 'raw'(default) or 'json'.
  -d [ --dump ]arg     Dump PE information. Available choices are any
                        combination of: all, summary, dos(dos header), pe (pe
                       header), opt (pe optional header), sections, imports,
                       exports, resources, version, debug, tls
  --hashes              Calculate various hashes of the file (may slow down the
                       analysis!)
  -x [ --extract ]arg  Extract the PE resources to the target directory.
  -p [ --plugins ]arg  Analyze the binary with additional plugins. (may slow
                       down the analysis!)

可用插件:

– clamav:使用ClamAV病毒特征库扫描二进制文件

– compilers: 尝试判断生成二进制文件所使用的编译器

– peid: 返回二进制文件的PEiD签名

– strings: 检测可疑字符串(anti-VM,process names…)

– findcrypt: 识别程序中密码算法

– packer: 检测加壳

– imports: 检查可疑入口

– resources: 分析程序的资源

– authenticode: 检查PE的数字签名是否有效

– virustotal: 在VirusTotal检查样本检测结果

– all: 运行所有可用插件

使用范例

manalyze.exe program.exe

manalyze.exe -dresources -dexports -x out/ program.exe

manalyze.exe –dump=imports,sections –hashes program.exe

manalyze.exe -r malwares/ –plugins=peid,clamav –dump all

样本报告

screencapture-manalyzer-org-report-777f915eed6bb5d6f519d8cfcf485106-1463234465754.png

*参考来源:GitHub,FB小编Sphinx编译,文章有修改,转载请注明来自Freebuf黑客与极客(FreeBuf.COM)

Sphinx

Sphinx190 篇文章等级: 8级
|
|
  • 上一篇:无线安全渗透测试套件WiFi-Pumpkin新版本发布
  • 下一篇:工具推荐:Dradis,Kali渗透测试报告生成器
发表评论

已有 7 条评论

  • lulu 2016-05-16回复1楼

    下载地址呢

    亮了(1)
  • taylorwin (5级) 2016-05-16回复2楼

    mark

    亮了(0)
  • Fxfang (1级) 2016-05-16回复3楼

    mark

    亮了(0)
  • 老毒师 2016-05-16回复4楼

    支持 .net?

    亮了(0)
  • 若西的梦 2016-05-16回复5楼

    你的心肝儿因为没看到文…已经快死了[喵喵]

    亮了(0)
  • 9999 2016-05-17回复6楼

    用了一下,并不好用

    亮了(0)
  • 鬼魅羊羔 (4级)网络尖刀的小屌丝一枚。 2016-08-04回复7楼

    感觉好麻烦。。。

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

Sphinx

Sphinx

这家伙太懒,还未填写个人描述!

190 篇文章52 条评论

相关阅读

  • Linux蜜罐系统HoneyDrive 3版本发布
  • 树莓派(Raspberry Pi)渗透测试系统—PwnPi v2.0
  • 无线网络渗透工具:Infernal-Twin
  • 自动化移动安全渗透测试框架:Mobile Security Framework
  • 渗透测试专用DNS代理—DNSChef

特别推荐

关注我们 分享每日精选文章

不容错过

  • 端午“擒马”记:黑产是如何强刷用户银行卡8.1万元的?豆芽菜2016-06-13
  • 监控网络流量?支付宝安全控件“附赠”的可疑进程fu4k2014-08-02
  • 《通天神偷》之溜进某电力公司服务器饭团君2016-06-03
  • 以色列公司开发新型监控系统,可窃听全球手机饭团君2016-06-08

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me