当前位置:首页 >网络安全 >设置PowerShell脚本块日志以加强安全 正文

设置PowerShell脚本块日志以加强安全

来源:开发者社区   作者:网络安全   时间:2025-11-26 18:56:45

译者 | 布加迪

审校 | 重楼

51CTO读者成长计划社群招募 ,设置咨询小助手(微信号 :TTalkxiaozhuli)

PowerShell是脚本一种非常全面且易于使用的语言。但是块日管理员需要保护组织远离不法分子 ,以免他们利用PowerShell搞破坏活动 。志加

作为Windows中的强安全一路原生工具,PowerShell的设置广泛功能使得攻击者很容易利用该语言做文章。越来越多的脚本恶意软件和不法分子使用PowerShell将不同的攻击方法结合起来 ,或者完全通过PowerShell运行漏洞利用代码 。块日这种攻击常常逃避检测 ,志加是香港云服务器强安全由于攻击者利用了操作系统的原生组件。

有许多方法和最佳实践可用于保护PowerShell。设置其中最有价值的脚本是PowerShell脚本块日志记录 。脚本块是块日作为一个整体使用的一组语句或表达式。脚本块是志加使用花括号{ }定义一个代码块 。

从Windows PowerShell版本4.0开始 ,强安全脚本块日志记录会生成已执行代码的审计跟踪,但在Windows PowerShell版本5.0中得到了显著改进 。Windows PowerShell版本5.0引入了一个日志引擎 ,云计算可以自动解密使用XOR、Base64和ROT13等方法混淆处理的代码 。PowerShell包含原始的加密代码 ,以供比较。

PowerShell脚本块日志有助于在安全泄密后分析事件 ,以便提供额外的洞察力。它还可以帮助IT人员更主动地监视恶意事件。比如说,如果您在Windows中设置了事件订阅 ,可以将感兴趣的事件发送到集中服务器,进行更仔细的观察 。免费模板

一、设置Windows系统以实现日志功能

在Windows系统上配置脚本块日志的两种主要方法是直接设置注册表值 ,或在组策略对象中指定适当的设置。

要通过注册表配置脚本块日志记录 ,请在以管理员的身份登录时使用以下代码。

复制New-Item -Path "HKLM:\SOFTWARE\Wow6432Node\Policies\Microsoft\Windows\PowerShell\ScriptBlockLogging" -

Force

Set-ItemProperty -Path "HKLM:\SOFTWARE\Wow6432Node\Policies\Microsoft\Windows\PowerShell\ScriptBlockLogging" -Name "EnableScriptBlockLogging" -Value 1 -Force1.2.3.

您可以在组策略中设置PowerShell日志记录设置 ,这可以在本地机器上设置 ,也可以通过面向全组织的策略来设置。

打开本地组策略编辑器,进入到“计算机配置>管理模板> Windows组件> Windows PowerShell >打开PowerShell脚本块日志记录” 。

图1. 从Windows中的高防服务器本地组策略编辑器设置PowerShell脚本块日志记录

当您启用脚本块日志记录时 ,编辑器会开启一个额外的选项 :当命令 、脚本块 、函数或脚本启动和停止时,通过“日志脚本块调用启动/停止事件”来记录事件 。这有助于跟踪事件发生的时间,尤其是针对长时间运行的后台脚本。这个选项在日志中生成大量的额外数据  。

图2. PowerShell脚本块日志记录跟踪已执行的脚本和命令行上运行的命令

二 、源码下载如何在非Windows系统上配置脚本块日志记录 ?

PowerShell Core是PowerShell的跨平台版本 ,适用于Windows 、Linux和macOS。要在PowerShell Core上使用脚本块日志 ,您就需要在$PSHome目录下的PowerShell .config.json文件中定义配置 ,该文件对于安装的每个PowerShell都是唯一的。

从PowerShell会话进入到$PSHome ,使用Get-ChildItem命令查看PowerShell.config.json文件是否存在 。如果不存在,服务器租用您需要创建该文件 。这么做的方法因操作系统而异  。虽然可以使用文本编辑器 ,但也可以从命令行创建所需的文件。比如在Linux机器上,您可以使用这个命令。

复制sudo touch powershell.config.json1.

使用Nano文本编辑器等工具修改文件,并粘贴以下配置  。

复制{ "PowerShellPolicies": { "ScriptBlockLogging": { "EnableScriptBlockInvocationLogging": false,"EnableScriptBlockLogging": true}},"LogLevel": "verbose"}1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.

三、测试PowerShell脚本块日志记录

测试配置很容易 。从命令行运行以下命令  。

复制PS /> { "log me!" }"log me!"1.2.3.

四、查看Windows操作系统上的日志

您如何知道要留意哪些条目 ?需要留意的主要事件ID是4104 。这是ScriptBlockLogging条目,对应含有用户和域 、记录的日期和时间、计算机主机以及脚本块文本的信息。

打开事件查看器,进入到以下日志位置 :“Applications and Services Logs > Microsoft > Windows > PowerShell > Operational”。

点击事件,直到从测试中找到标为事件ID 4104的条目 。针对该事件过滤日志,以加快搜索速度 。

图3. Windows事件查看器中的事件4104详细说明了Windows计算机上的PowerShell活动

在Windows操作系统上的PowerShell Core中,日志位置是 :Applications and Services Logs > PowerShellCore > Operational 。

五  、非Windows系统上的日志位置

在Linux上  ,PowerShell脚本块日志将记录到syslog 。其位置将因发行版而异。在本教程中  ,我们使用Ubuntu,其syslog在/var/log/syslog目录下。

运行以下命令显示日志条目。值得注意的是 ,该命令需要提升的权限  ,因此您将需要使用sudo命令 。

复制sudo cat /var/log/syslog | grep "{ log me! }"2019-08-20T19:40:08.070328-05:00 localhost powershell[9610]: (6.2.2:9:80) [ScriptBlock_Compile_Detail:ExecuteCommand.Create.Verbose] Creating Scriptblock text (1 of 1):#012{ "log me!" }#012#012ScriptBlock ID: 4d8d3cb4-a5ef-48aa-8339-38eea05c892b#012Path:1.2.3.

在Linux上设置集中式服务器不一样 ,因为您默认使用syslog。您可以使用许多不同的工具将日志发送到日志聚合服务,以便从中心位置跟踪PowerShell活动。Rsyslog是一种流行的选择,但其他选项包括Dynatrace 、New Relic和Datadog 。

原文链接 :https://www.techtarget.com/searchwindowsserver/tutorial/Set-up-PowerShell-script-block-logging-for-added-security

标签:

责任编辑:电脑教程