byosi
- 带上自己的脚本插图
- 利用受信任的应用程序的滥用,可以为Windows,Mac或Linux系统提供兼容的脚本解释,以及以特定脚本解释器的形式提供的恶意源代码。一旦恶意源代码和受信任的脚本Interpeter安全地写入目标系统,就可以简单地通过受信任的脚本解释器执行上述源代码。
polyDrop
- 利用第三种脚本语言执行上述攻击。
The following langues are wholly ignored by AV vendors including MS-Defender: - tcl - php - crystal - julia - golang - dart - dlang - vlang - nodejs - bun - python - fsharp -丹诺
所有这些语言都可以完全执行,并由MS-Defender建立反向外壳。我们假设列表更长,因为诸如PHP之类的语言被认为是“死”语言。
- 当前大多数主流端点 - 端口响应供应商目前无法检测。
无法扫描或处理PHP文件类型的供应商总数为14,它们在:以下列出
Alibaba Avast-Mobile BitDefenderFalx Cylance DeepInstinct Elastic McAfee Scanner Palo Alto Networks SecureAge SentinelOne (Static ML) Symantec Mobile Insight Trapmine Trustlook Webroot And the total number of vendors that are unable to accurately identify malicious PHP scripts is 54, and they are listed below:
Acronis(静态ML)AHNLAB-V3 Alyac Alyac Alyac Artiy-Avl Arcabit Avira(无云)Baidu Bitdefender bitdefenderTefenderTheta Clamav Cmc CRAWDSTRIKE CRAWDSTRIKE CYBERSTRIKE CYBEREAN CYNENET CYNET CYNET DRWEWEBE drwebe emsisoft eSteSoft eSteSoft Estecan Eset eset eset eset eSet-nod32 fort nod32 fortinet gdata gdata gridisef(no) lionic恶意软件最大最大纳米抗病毒panda QuickSheal发动机零天海(SWG)Shophos Sphyos Suphos Superantispyware Symantec Tachyon tachyon tachyon tachyon tencent tencent tencent Trellix(ens)Trellix(ENS)Trellix(HX)Trellix(HX)考虑到这一点,检查点分区以及确定基于PHP的恶意软件的绝对缺点,我们提出了这样的理论,即这些供应商也是这些供应商的监督,包括CrowdStrike,Sentinel1,Palo Alto,Fortinet等。我们至少能够确定这些明显的恶意发挥作用。
免责声明
我们作为维护者,绝不负责滥用或滥用该产品。这是出于合法的渗透测试/红色团队目的和教育价值出版的。在使用此脚本之前,请先了解您所在国家/地区的适用法律,并且在使用此脚本时不要违反法律。谢谢你,祝你有美好的一天。
编辑
如果您看到了所有默认声明,并想知道WTF家伙。是有原因的;这是为以后版本而建造的。目前,请享受该工具,并随时发布问题。它们将尽快解决。
Recommended Comments