0

0

使用VSCode远程调试恶意Powershell脚本

看不見的法師

看不見的法師

发布时间:2025-07-14 08:04:23

|

337人浏览过

|

来源于php中文网

原创

概述

在野的Powershell恶意脚本往往经过多重混淆和加密,单纯的静态分析难以揭示其具体的恶意行为,因此需要进行动态调试。目前,常用的Powershell调试器是ISE,但其调试界面不够友好,导致调试效率低下。以下将介绍如何使用VSCode进行远程调试Powershell脚本,以提高解密分析Powershell恶意脚本的效率。

玫瑰克隆工具
玫瑰克隆工具

AI图文笔记一键生成创作并自动发布助手

下载

样本获取 本次演示使用的样本是一个Powershell后门,其特点是包含多层恶意代码,会从C&C服务器多次加载不同的payload。

使用VSCode远程调试恶意Powershell脚本 母体是一个bat脚本,其主要功能是执行一段经过base64加密的Powershell脚本。

使用VSCode远程调试恶意Powershell脚本 解密后的代码是这个样本的核心代码,接下来将对其进行调试分析。

使用VSCode远程调试恶意Powershell脚本 虚拟机环境搭建 首先,建议使用Win10作为虚拟机,因为VSCode的远程调试功能与Win10的兼容性更好。同时,建立远程会话需要将虚拟机的网络类型设置为专用。

使用VSCode远程调试恶意Powershell脚本 然后在虚拟机中运行:winrm quickconfig,即可开启Windows远程管理(WinRM)服务。

使用VSCode远程调试恶意Powershell脚本 为了在虚拟机中成功运行和调试Powershell脚本,还需要开放脚本执行权限set-executionpolicy unrestricted,并关闭Windows Defender。

本机VSCode环境搭建 远程调试需要安装Powershell插件,打开VSCode,直接在商店中搜索并安装即可。

使用VSCode远程调试恶意Powershell脚本 在Powershell控制台中输入:Enter-PSSession -ComputerName [虚拟机ip] -Credential [虚拟机用户名],输入密码,即可远程登录到虚拟机。然后将待调试的脚本放入虚拟机中,输入:psedit [虚拟机中的脚本路径],加载目标脚本。

使用VSCode远程调试恶意Powershell脚本 远程调试分析 在关键代码处设置断点,按下F5开始调试,运行到断点处,右侧显示变量的值。通过调试,我们可以发现这段代码的作用是从http://miranda.tattooforsure.com:8888/admin/get.php读取并执行恶意代码。

使用VSCode远程调试恶意Powershell脚本 VSCode远程调试还支持编辑脚本,可以添加一行代码:payload = -JOIn [ChAr[]](& Data (IV + K)),将下载的恶意代码赋值给payload,便可以在调试窗口中获取到。

使用VSCode远程调试恶意Powershell脚本 复制payload的值,保存为payload.ps1并进行调试。发现其结构简单,声明Start-NEGOtiatE函数并调用。值得注意的是,函数执行需要传入母脚本的ser、u、hop参数。

使用VSCode远程调试恶意Powershell脚本 payload.ps1的功能是上传终端的域名、用户名、主机名、IP、操作系统版本以及Powershell版本信息。为了绕过检测,它会使用RC4对上述信息进行加密,并在传输前先上传RC4秘钥。

使用VSCode远程调试恶意Powershell脚本 上传的C&C地址为http://miranda.tattooforsure.com:8888/login/process.php,上传完成后,C&C还会返回第二阶段的payload。

使用VSCode远程调试恶意Powershell脚本 将第二阶段的payload保存为payload2.ps1并打开,原来是一个函数定义,函数名为U5BS3,然后在payload.ps1中进行调用。

使用VSCode远程调试恶意Powershell脚本 为了方便调试,我们直接将U5BS3函数定义复制到payload.ps1中。单步步过:U5BS3 -Servers @((s -split “/“)[0..2] -join “/“) -StagingKey SK -SessionKey key -SessionID ID -WorkingHours “WORKING_HOURS_REPLACE” -KillDate “REPLACE_KILLDATE” -ProxySettings

使用VSCode远程调试恶意Powershell脚本 通过搜索特征代码,可以确认这段代码是开源的Empire代码,是一个Powershell的攻击框架。

使用VSCode远程调试恶意Powershell脚本 这段代码就是核心的后门代码了,根据C&C服务器下发的指令码,执行相应的恶意操作,这里就不详细分析了。

使用VSCode远程调试恶意Powershell脚本 总结 对于恶意样本的分析,必须在虚拟机环境中进行,因此远程调试是一个不错的选择。VSCode作为微软开发的脚本IDE,对Powershell远程调试功能的支持非常完善,大家可以通过VSCode的远程调试功能,提升解混淆分析恶意Powershell脚本的效率。

相关专题

更多
php文件怎么打开
php文件怎么打开

打开php文件步骤:1、选择文本编辑器;2、在选择的文本编辑器中,创建一个新的文件,并将其保存为.php文件;3、在创建的PHP文件中,编写PHP代码;4、要在本地计算机上运行PHP文件,需要设置一个服务器环境;5、安装服务器环境后,需要将PHP文件放入服务器目录中;6、一旦将PHP文件放入服务器目录中,就可以通过浏览器来运行它。

2487

2023.09.01

php怎么取出数组的前几个元素
php怎么取出数组的前几个元素

取出php数组的前几个元素的方法有使用array_slice()函数、使用array_splice()函数、使用循环遍历、使用array_slice()函数和array_values()函数等。本专题为大家提供php数组相关的文章、下载、课程内容,供大家免费下载体验。

1584

2023.10.11

php反序列化失败怎么办
php反序列化失败怎么办

php反序列化失败的解决办法检查序列化数据。检查类定义、检查错误日志、更新PHP版本和应用安全措施等。本专题为大家提供php反序列化相关的文章、下载、课程内容,供大家免费下载体验。

1480

2023.10.11

php怎么连接mssql数据库
php怎么连接mssql数据库

连接方法:1、通过mssql_系列函数;2、通过sqlsrv_系列函数;3、通过odbc方式连接;4、通过PDO方式;5、通过COM方式连接。想了解php怎么连接mssql数据库的详细内容,可以访问下面的文章。

952

2023.10.23

php连接mssql数据库的方法
php连接mssql数据库的方法

php连接mssql数据库的方法有使用PHP的MSSQL扩展、使用PDO等。想了解更多php连接mssql数据库相关内容,可以阅读本专题下面的文章。

1414

2023.10.23

html怎么上传
html怎么上传

html通过使用HTML表单、JavaScript和PHP上传。更多关于html的问题详细请看本专题下面的文章。php中文网欢迎大家前来学习。

1234

2023.11.03

PHP出现乱码怎么解决
PHP出现乱码怎么解决

PHP出现乱码可以通过修改PHP文件头部的字符编码设置、检查PHP文件的编码格式、检查数据库连接设置和检查HTML页面的字符编码设置来解决。更多关于php乱码的问题详情请看本专题下面的文章。php中文网欢迎大家前来学习。

1445

2023.11.09

php文件怎么在手机上打开
php文件怎么在手机上打开

php文件在手机上打开需要在手机上搭建一个能够运行php的服务器环境,并将php文件上传到服务器上。再在手机上的浏览器中输入服务器的IP地址或域名,加上php文件的路径,即可打开php文件并查看其内容。更多关于php相关问题,详情请看本专题下面的文章。php中文网欢迎大家前来学习。

1305

2023.11.13

php与html混编教程大全
php与html混编教程大全

本专题整合了php和html混编相关教程,阅读专题下面的文章了解更多详细内容。

3

2026.01.13

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
go语言零基础开发内容管理系统
go语言零基础开发内容管理系统

共34课时 | 2.5万人学习

第二十三期_前端开发
第二十三期_前端开发

共98课时 | 7.4万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号