PolyDrop - BYOSI(自带脚本解释器)快速有效负载部署工具包

PolyDrop - BYOSI(自带脚本解释器)快速有效负载部署工具包

PolyDrop  BYOSI自带脚本解释器快速有效负载部署工具包-1.png



比约西​

- 自带脚本解释器​

- 利用受信任应用程序的滥用,攻击者能够以所选特定脚本解释器的形式提供适用于 Windows、Mac 或 Linux 系统的兼容脚本解释器以及恶意源代码。一旦恶意源代码和受信任脚本解释器都安全地写入目标系统,攻击者就可以通过受信任脚本解释器轻松执行所述源代码。​

聚滴​

- 利用十三种脚本语言执行上述攻击。​

PolyDrop  BYOSI自带脚本解释器快速有效负载部署工具包-2.png


以下语言被 AV 供应商(包括 MS-Defender)完全忽略:- tcl - php - crystal - julia - golang - dart - dlang - vlang - nodejs - bun - python - fsharp - deno

MS-Defender 允许所有这些语言完全执行并建立反向 shell。我们假设这个列表甚至更长,因为 PHP 等语言被视为“死”语言。

- 目前大多数主流端点检测和响应供应商都无法检测到。​

无法扫描或处理 PHP 文件类型的供应商总数为 14 家,具体列表如下:

  • 阿里巴巴
  • Avast-Mobile
  • BitDefenderFalx
  • 赛兰斯
  • 深层本能
  • 松紧带
  • McAfee 扫描仪
  • Palo Alto 网络
  • 安全时代
  • SentinelOne(静态机器学习)
  • 赛门铁克移动洞察
  • 陷阱矿
  • 信任视角
  • 网根
而无法准确识别恶意PHP脚本的厂商共有54家,具体如下:

  • Acronis(静态 ML)
  • AhnLab-V3
  • 艾雅克
  • 安蒂伊AVL
  • 阿卡比特
  • Avira(无云)
  • 百度
  • BitDefender
  • BitDefenderTheta
  • ClamAV
  • 羧甲基纤维素钠
  • CrowdStrike Falcon
  • Cybereason
  • 赛特
  • 德维德
  • 艾姆西软件
  • 扫描
  • ESET-NOD32
  • 飞塔
  • 数据
  • Gridinsoft(无云)
  • 江民
  • K7防病毒
  • K7GW
  • 卡巴斯基
  • 利奥尼克
  • Malwarebytes
  • 最大限度
  • 最大安全
  • 纳米防病毒
  • 熊猫
  • 速效治疗
  • 深信服零度引擎
  • 天高 (SWG)
  • 索福斯
  • 超级反间谍软件
  • 赛门铁克
  • 快子
  • 特希德里斯
  • 腾讯
  • Trellix (ENS)
  • Trellix(HX)
  • 趋势科技
  • 趋势科技-HouseCall
  • 瓦里斯特
  • VBA32
  • 维普雷
  • 虚拟IT
  • 威導机器人
  • 安全
  • 激肽
  • Yandex
  • 齐莉亚
  • Check Point 的 ZoneAlarm
  • 分区器
考虑到这一点,以及在识别基于 PHP 的恶意软件方面的绝对缺陷,我们提出了这样的理论:已识别的 13 种语言也是这些供应商的疏忽,包括 CrowdStrike、Sentinel1、Palo Alto、Fortinet 等。我们已经能够识别出,至少 Defender 将这些明显恶意的负载视为纯文本。

免责声明​

作为维护者,我们绝不对本产品的误用或滥用负责。本产品发布的目的是为了合法的渗透测试/红队测试,也是为了教育。在使用此脚本之前,请了解您所在国家/地区的适用法律,并且在使用此脚本时不要违法。谢谢,祝您有美好的一天。

编辑​

如果您看到所有默认声明,并想知道这到底是什么。这是有原因的;它是为了以后的版本而构建的,更加模块化。现在,尽情享受这个工具,随时发布问题。我们会尽快解决这些问题。



下载 PolyDrop
 
后退
顶部