比约西
- 自带脚本解释器
- 利用受信任应用程序的滥用,攻击者能够以所选特定脚本解释器的形式提供适用于 Windows、Mac 或 Linux 系统的兼容脚本解释器以及恶意源代码。一旦恶意源代码和受信任脚本解释器都安全地写入目标系统,攻击者就可以通过受信任脚本解释器轻松执行所述源代码。
聚滴
- 利用十三种脚本语言执行上述攻击。
以下语言被 AV 供应商(包括 MS-Defender)完全忽略:- tcl - php - crystal - julia - golang - dart - dlang - vlang - nodejs - bun - python - fsharp - deno
MS-Defender 允许所有这些语言完全执行并建立反向 shell。我们假设这个列表甚至更长,因为 PHP 等语言被视为“死”语言。
- 目前大多数主流端点检测和响应供应商都无法检测到。
无法扫描或处理 PHP 文件类型的供应商总数为 14 家,具体列表如下:- 阿里巴巴
- Avast-Mobile
- BitDefenderFalx
- 赛兰斯
- 深层本能
- 松紧带
- McAfee 扫描仪
- Palo Alto 网络
- 安全时代
- SentinelOne(静态机器学习)
- 赛门铁克移动洞察
- 陷阱矿
- 信任视角
- 网根
- Acronis(静态 ML)
- AhnLab-V3
- 艾雅克
- 安蒂伊AVL
- 阿卡比特
- Avira(无云)
- 百度
- BitDefender
- BitDefenderTheta
- ClamAV
- 羧甲基纤维素钠
- CrowdStrike Falcon
- Cybereason
- 赛特
- 德维德
- 艾姆西软件
- 扫描
- ESET-NOD32
- 飞塔
- 数据
- Gridinsoft(无云)
- 江民
- K7防病毒
- K7GW
- 卡巴斯基
- 利奥尼克
- Malwarebytes
- 最大限度
- 最大安全
- 纳米防病毒
- 熊猫
- 速效治疗
- 深信服零度引擎
- 天高 (SWG)
- 索福斯
- 超级反间谍软件
- 赛门铁克
- 快子
- 特希德里斯
- 腾讯
- Trellix (ENS)
- Trellix(HX)
- 趋势科技
- 趋势科技-HouseCall
- 瓦里斯特
- VBA32
- 维普雷
- 虚拟IT
- 威導机器人
- 安全
- 激肽
- Yandex
- 齐莉亚
- Check Point 的 ZoneAlarm
- 分区器
免责声明
作为维护者,我们绝不对本产品的误用或滥用负责。本产品发布的目的是为了合法的渗透测试/红队测试,也是为了教育。在使用此脚本之前,请了解您所在国家/地区的适用法律,并且在使用此脚本时不要违法。谢谢,祝您有美好的一天。编辑
如果您看到所有默认声明,并想知道这到底是什么。这是有原因的;它是为了以后的版本而构建的,更加模块化。现在,尽情享受这个工具,随时发布问题。我们会尽快解决这些问题。下载 PolyDrop