將REMnux部署到雲上,在雲上完成惡意軟體的逆向分析
REMnux是一個用於輔助逆向分析人員完成逆向分析任務的免費虛擬機鏡像。其中包含了大量的逆向分析工具,可分析基於Web的惡意軟體,如惡意的JavaScript,Java程序,和Flash文件。它也有工具可以分析惡意文檔,如微軟的Office和Adobe PDF文件,還有通過內存取證逆向病毒的實用工具。目前,REMnux由Lenny Zeltser維護,並得到了David Westcott的廣泛支持與幫助,你可在https://remnux.org下載到它。我從當前版本鏡像創建了一個Amazon AMI鏡像,以便你在雲中輕鬆創建REMnux實例。你可以在這裡下載到我編寫的DeployREMnux Python腳本。將你的Amazon賬戶訪問密鑰輸入到配置,命令行的使用也非常簡單:
python DeplyREMnux.py
成功執行上述命令後,輸出信息將為我們顯示通過SSH和RDP訪問REMnux實例所需的信息。
連接之後,你可以使用「update-remnux full」命令更新REMnux。或者,你也可以在部署的同時使用-u更新選項,命令如下:
python DeplyREMnux.py -u
在安裝腳本之前,你必須確保你當前的Python版本為2.7。
第1步:
安裝Apache libcloud庫和其他所需庫。(在Windows上,你需要先安裝Microsoft Visual C++編譯器):pip install apache-libcloud paramiko pycrypto
Pip是Python自帶的Python包管理器。如無法正常執行,你需要檢查Python v2.7是否已被正確安裝。在OS X上,你可能需要安裝pip。在Windows上,則你可以在C:Python27Scripts目錄中找到pip.exe程序。
第2步:
生成一個SSH密鑰對在OS X和Linux上,可以使用ssh-keygen命令完成此操作,命令如下:
ssh-keygen -t rsa -b 4096
在Windows上你可能會使用PuTTYgen工具來生成密鑰,但這會導致許多問題。因此為了不必要的麻煩,我建議你可以先在Linux/OS X上,使用以上命令生成密鑰再複製密鑰。或者你也可通過Windows的Git Bash或Windows 10的Linux子系統來完成該操作。你還可以從Amazon EC2 web console生成SSH密鑰。
第3步:
在這裡創建一個亞馬遜賬戶。生成訪問密鑰如下。
登錄到你的EC2控制台:https://console.aws.amazon.com
選擇你的名字->安全憑據。
展開「訪問密鑰」
創建新密鑰
記錄訪問密鑰ID及密鑰
第4步:
配置文件設置。DeployREMnux腳本提供了一個配置範本,可以作為你的配置參考。將「DeployREMnux-config.txt.example」重命名為「DeployREMnux-config.txt」。輸入你在步驟3中生成的AWS密鑰信息,並提供ssh密鑰的完整文件路徑(在步驟2中生成)。你可以選擇配置用於RDP訪問實例的密碼。如果沒有指定密碼,將會產生一個隨機密碼。{
"AmazonConfig": {
"aws_access_key_id": "put_your_amazon_access_key_id_here",
"aws_secret_access_key": "put_your_amazon_access_secret_here ",
"aws_instance_size": "t2.micro"
},
"SshConfig": {
"private_key_file": "/root/.ssh/id_rsa",
"public_key_file": "/root/.ssh/id_rsa.pub"
},
"RemnuxConfig": {
"remnux_user_password": ""
}
}
注意,Windows指定密鑰文件路徑,需要使用正斜杠(例如(c:/path/to/key/id_pub))
最後,可以使用配置文件來指定已部署實例的大小,默認值為「t2.micro」,你也可以根據自己的需求進行改進。你的實例將被部署到us=east-1地區(a.k.a N. Virginia)。
當你完成對REMnux實例使用後,你可以在提示符下按「Y」來終止它,或者如果你之前輸入過「n」,你也可以使用』python DeployREMnux.py -t
在這裡我需要提醒大家的是,請務必確保你的Amazon console沒有任何可能導致你額外花銷的空閑資源。同時,在區域選擇上也請確保區域的正確選擇(北弗吉尼亞州)。如果需要,你可以通過Web界面來手動終止實例。
*參考來源:blackhillsinfosec,FB小編 secist 編譯,轉載請註明來自FreeBuf.COM
※APT新動向 | 揭秘黃金鼠組織的三次攻擊行動
※晶元漏洞:Meltdown的POC公開;英特爾發布測試結果;IBM 等發布更新
TAG:FreeBuf |