![]()
一款基于 Go 语言开发的命令与控制(C2)框架,最初在中文攻防安全社区推广,如今正悄然扩大影响力,受到越来越多威胁行为者的关注。他们希望以此作为灵活、低成本的替代方案,取代昂贵的商业攻击工具。
这款工具名为 Vshell,早已从早期的基础远程访问工具(RAT)进化升级,现已成为全球企业防御方必须正视的安全威胁。
Vshell 最早出现于 2021 年,最初定位为一款轻量级 C2 平台,通过 AntSword(蚁剑) 网页后门框架进行控制。
其核心设计目标是对已攻陷的 Windows 和 Linux 主机进行管理,并强力支持内网穿透、横向移动等后渗透操作。
该工具的第三版用一句标语直接瞄准 Cobalt Strike 用户,清晰表明其定位:
“Cobalt Strike 难用?试试 Vshell!”
这对那些觉得商业攻击模拟工具过于昂贵或操作复杂的威胁分子构成了直接吸引力。
Censys 分析师通过持续扫描识别出了暴露在公网的 Vshell 部署实例,发现多个公开的 Web 目录中存在配置了数百个在线客户端代理的 Vshell 管理面板。
其中一个恢复的面板显示,同时在线的客户端多达 286 个,每个客户端都可作为流量中继,用于隧道穿透与内网横向移动。
这些发现表明,Vshell 已跻身主流滥用攻击框架之列,在真实网络攻击活动中的地位日益重要。
这款工具的使用者并不只是零散攻击者。
2025 年期间,Vshell 出现在多起已公开披露的攻击行动中,包括:
- DRAGONCLONE 行动
- 归属于 UNC5174 组织的 SNOWLIGHT 行动
- 2025 年 8 月曝光的一起钓鱼攻击活动(Vshell 为主要后渗透框架)
不同威胁组织均在使用这一趋势表明:
Vshell 已不再是小众工具,而是在整个黑产攻击生态中成熟普及、广受信赖的核心能力。
到 第 4 版时,Vshell 新增了授权控制、界面重新设计,并通过伪装成 Nginx 流量混入正常业务流量中。
2024 年之后,该工具疑似转为私密开发,表明开发者仍在持续投入,提升其生存能力与规避检测能力。
截至此时,Censys 通过扫描已监测到 超过 850 个活跃的 Vshell 监听器,足见该框架在公网基础设施中的部署规模之大。
Vshell 的多协议 C2 架构
Vshell 区别于普通远控木马的核心特点,是其高度灵活的监听器系统,可为攻击者提供丰富的通信信道,维持对被控主机的控制。
在其中文标注为「监听管理」的界面中,攻击者可在中央控制面板统一配置多协议入站连接处理器。
Vshell 支持的通信方式包括:
- TCP
- KCP/UDP
- WebSocket
- DNS
- DNS-over-HTTPS(DoH)
- DNS-over-TLS(DoT)
- 甚至可通过 S3 存储桶实现对象存储服务(OSS)连接
多数监听器默认使用 TCP/8084 端口,但因其可灵活切换至 DNS 类信道,导致 Vshell 在网络边界极难被封堵。
其中 DoH 与 DoT 信道尤其难以防御,因为它们将 C2 流量隐藏在加密 DNS 查询中,而多数网络监控工具默认不会检测这类流量。
这种设计理念直接对标 Cobalt Strike 架构:
由中央团队服务端(teamserver)管理多个木马植入程序,同时为攻击者提供完整的会话控制、数据传输与隧道功能。
新版 Vshell 面板已采用摘要认证(digest authentication),减少了防御方此前用于检测的特征指纹,使其识别难度持续上升。
防御建议
防御方应监控所有对外暴露的基础设施,尤其是 Web 服务器与防火墙,排查 Vshell 部署痕迹。
网络团队应重点检查 DoH 与 DoT 流量中的异常行为,这类信道常被用于 C2 通信。
由于 Vshell 基于 NPS 构建,可复用针对 NPS 流量的检测规则。
安全团队应定期在环境中执行威胁狩猎查询,并对匹配 Vshell 监听器特征的外连通信建立告警机制。
发表评论
您还未登录,请先登录。
登录