Tanisthere/pcap-malware-analysis-netsupport-rat
GitHub: Tanisthere/pcap-malware-analysis-netsupport-rat
一份完整的 PCAP 恶意软件分析实战教程,记录了从 SIEM 告警到事件报告的 NetSupport Manager RAT 调查全流程。
Stars: 0 | Forks: 0
# 🔍 PCAP 恶意软件分析 — NetSupport Manager RAT
## 📌 项目概述
本项目记录了一起通过 SIEM 告警检测到的 **NetSupport Manager RAT** 感染的真实 SOC 调查过程。利用 **Wireshark**,完全通过网络流量分析确定了受感染主机——从最初的异常检测到完整的受害者识别和事件报告。
## 🧠 前置条件 — 您首先需要了解的内容
### 什么是 Wireshark?
Wireshark 是一款免费、开源的 **网络数据包分析器**。它可以捕获并让您实时检查流经网络接口的每一个数据包——或者从保存的捕获文件中检查。它是网络取证和流量分析的行业标准工具。
### 什么是 PCAP 文件?
PCAP(Packet Capture,数据包捕获)文件是一份 **网络流量记录**——就像数据包的 CCTV 录像一样。它捕获了在特定时间窗口内网络接口发送和接收的每一个数据包。分析师通过回放这些文件来调查 incidents(安全事件),而无需访问实时网络。
### 什么是 RAT(Remote Access Trojan,远程访问木马)?
RAT 是一种恶意软件,它赋予攻击者对受害者计算机的 **无声远程控制权**。一旦安装,攻击者可以:
- 实时查看受害者的屏幕
- 记录击键
- 访问文件
- 通过远程终端执行命令
- 窃取数据
所有这些都是不可见的——受害者什么也看不到。
### 什么是 NetSupport Manager RAT?
NetSupport Manager 是一款 **合法的商业远程桌面工具**,通常被 IT 支持团队使用。攻击者将其滥用为恶意软件,因为:
| 合法用途 | 恶意滥用 |
|---|---|
| IT 团队远程支持员工 | 攻击者无声地远程控制受害者 |
| 从 `C:\Program Files\NetSupport\` 运行 | 从 `%AppData%\Roaming\\` 运行 |
| 与 `netsupportsoftware.com` 通信 | 与攻击者控制的 C2 IP 通信 |
| 使用标准 HTTPS(TLS 加密) | 在端口 443 上使用明文 HTTP(无加密) |
| 经用户同意安装 | 通过虚假浏览器更新静默安装 |
| 有效的数字签名 | 代码签名:不受信任 |
因为它使用的是 **真实的、合法的二进制文件**(`client32.exe`),杀毒软件通常会漏掉它。恶意行为完全由攻击者控制的配置文件(`client32.ini`)驱动。
## 🌐 环境详情(来自 SIEM 告警)
| 参数 | 值 |
|---|---|
| LAN 网段 | `10.2.28.0/24` |
| 域名 | `easyas123.tech` |
| AD 环境 | `EASYAS123` |
| 域控制器 | `10.2.28.2` — EASYAS123-DC |
| 网关 | `10.2.28.1` |
| 广播地址 | `10.2.28.255` |
| 告警触发 | 来自 `45.131.214.85` 的 NetSupport Manager RAT 特征码,端口 TCP/443 |
| 活动开始时间 | 2026-02-28 19:55 UTC |
## 📁 仓库结构
```
pcap-malware-analysis-netsupport-rat/
│
├── README.md ← You are here
├── extra-info/
│ └── attack-flow.md ← How the attack happened (activity diagram)
│
├── Task-1-Environment-Setup-and-Detection/
│ └── README.md ← Load PCAP + detect malicious traffic
├── Task-2-Attack-Identification-Threat-Intelligence/
│ └── README.md ← Identify attack using threat intel tools
├── Task-3-Deep-Packet-and-Stream-Analysis/
│ └── README.md ← Read packets + sandbox analysis
├── Task-4-Victim-Host-Identification/
│ └── README.md ← Find victim IP, MAC, hostname, username
├── Task-5-Incident-Report/
│ └── README.md ← Final IOC summary and recommendations
│
└── screenshots/ ← All evidence screenshots
```
## 🗺️ 调查任务索引
| 任务 | 名称 | 关键发现 |
|---|---|---|
| [任务 1](./Task-1-Environment-Setup-and-Detection/README.md) | 环境设置与检测 | 端口 443 上有 266 个明文 HTTP 数据包 — 确认异常 |
| [任务 2](./Task-2-Attack-Identification-Threat-Intelligence/README.md) | 通过威胁情报识别攻击 | `45.131.214.85` 确认为 NetSupport Manager RAT C2 |
| [任务 3](./Task-3-Deep-Packet-and-Stream-Analysis/README.md) | 深度数据包与流分析 | 解码 `CMD=POLL` 信标 — RAT 正在主动签到 |
| [任务 4](./Task-4-Victim-Host-Identification/README.md) | 受害者主机识别 | 受害者:`brolf`,主机名 `DESKTOP-TEYQ2NR`,IP `10.2.28.88` |
| [任务 5](./Task-5-Incident-Report/README.md) | 事件报告与 IOC 总结 | 包含修复步骤的完整事件报告 |
## 🔗 想了解此攻击是如何发生的?
调查告诉您网络中发生了 **什么**。要了解攻击者最初是 **如何** 将 RAT 植入受害者机器的——从虚假浏览器更新到静默 C2 信标的完整攻击链——请阅读:
➡️ **[攻击流程 — NetSupport RAT 是如何投递的](./extra-info/attack-flow.md)**
## 🛠️ 使用的工具
| 工具 | 用途 |
|---|---|
| [Wireshark 4.6.4](https://www.wireshark.org/) | 主要 PCAP 分析工具 |
| [VirusTotal](https://www.virustotal.com/) | C2 IP 信誉检查 |
| [ANY.RUN](https://any.run/) | 交互式恶意软件沙箱 — 可视化攻击行为 |
| [ThreatFox](https://threatfox.abuse.ch/) | IOC 数据库 — 确认 RAT 分类 |
| [malware-traffic-analysis.net](https://www.malware-traffic-analysis.net/) | 训练用 PCAP 文件来源 |
## ⚠️ 免责声明
本项目使用来自 [malware-traffic-analysis.net](https://www.malware-traffic-analysis.net/) 的公开训练 PCAP。所有分析仅用于 **教育和作品集展示目的**。未执行任何活体恶意软件。
标签:C2通信, DAST, IP 地址批量处理, NetSupport Manager RAT, PCAP分析, PE 加载器, SIEM告警, SOC调查, Wireshark, Wireshark教程, 句柄查看, 威胁情报, 子域枚举, 安全运营中心, 开发者工具, 恶意软件分析, 流量解密, 深度包检测, 网络信息收集, 网络安全分析, 网络映射, 网络流量分析, 远控木马