解析者: Neljorn Nathaniel Aguas   

 別名:

PwrSh:SEToolkit-C [Hack] (AVAST)

 プラットフォーム:

Linux

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    ハッキングツール

  • 破壊活動の有無:
    なし

  • 暗号化:
    なし

  • 感染報告の有無 :
    はい

  概要

感染経路 他のマルウェアからの作成, インターネットからのダウンロード

プログラムは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

プログラムは、ワーム活動の機能を備えていません。

プログラムは、バックドア活動の機能を備えていません。

プログラムは、情報収集する機能を備えていません。

プログラムは、特定の脆弱性を利用した感染活動を実行します。

  詳細

ファイルサイズ 166,416 bytes
タイプ Other
メモリ常駐 なし
発見日 2024年3月4日

侵入方法

プログラムは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

感染活動

プログラムは、ワーム活動の機能を備えていません。

バックドア活動

プログラムは、バックドア活動の機能を備えていません。

ルートキット機能

プログラムは、ルートキット機能を備えていません。

情報漏えい

プログラムは、情報収集する機能を備えていません。

その他

プログラムは、以下を実行します。

  • It is used as a penetration testing tool to automate the detection and exploitation of command injection vulnerabilities.

プログラムは、以下の脆弱性を利用して感染活動を実行します。

  • Command injection vulnerabilities

マルウェアは、以下のパラメータを受け取ります。

  • -h | --help → Show help and exit.

  • General: → These options relate to general matters.
    • -v VERBOSE → Verbosity level (0-4, Default: 0).
    • --version → Show version number and exit.
    • --output-dir=OUT.. → Set custom output directory path.
    • -s SESSION_FILE → Load session from a stored (.sqlite) file.
    • --flush-session → Flush session files for current target.
    • --ignore-session → Ignore results stored in session file.
    • -t TRAFFIC_FILE → Log all HTTP traffic into a textual file.
    • --batch → Never ask for user input, use the default behaviour.
    • --skip-heuristics → Skip heuristic detection for code injection.
    • --codec=CODEC → Force codec for character encoding (e.g., 'ascii').
    • --charset=CHARSET → Time-related injection charset (e.g., "0123456789abcdef")
    • --check-internet → Check internet connection before assessing the target.
    • --answers=ANSWERS → Set predefined answers (e.g., "quit=N,follow=N")

  • Target:→ This option has to be provided to define the target URL.
    • -u URL | --url=URL → Target URL.
    • --url-reload → Reload target URL after command execution.
    • -l LOGFILE → Parse target from HTTP proxy log file.
    • -m BULKFILE → Scan multiple targets given in a textual file.
    • -r REQUESTFILE → Load HTTP request from a file.
    • --crawl=CRAWLDEPTH → Crawl the website starting from the target URL (Default: 1).
    • --crawl-exclude=.. → Regexp to exclude pages from crawling (e.g., "logout").
    • -x SITEMAP_URL → Parse target(s) from remote sitemap(.xml) file.
    • --method=METHOD → Force usage of given HTTP method (e.g., PUT)

  • Request: → These options can be used to specify how to connect to the target URL.
    • -d DATA | --data=.. → Data string to be sent through POST.
    • --host=HOST → HTTP Host header.
    • --referer=REFERER → HTTP Referer header.
    • --user-agent=AGENT → HTTP User-Agent header.
    • --random-agent → Use a randomly selected HTTP User-Agent header.
    • --param-del=PDEL → Set character for splitting parameter values.
    • --cookie=COOKIE → HTTP Cookie header.
    • --cookie-del=CDEL → Set character for splitting cookie values.
    • -H HEADER | --hea.. → Extra header (e.g., 'X-Forwarded-For: 127.0.0.1').
    • --headers=HEADERS → Extra headers (e.g., 'Accept-Language: fr\nETag: 123').
    • --proxy=PROXY → Use a proxy to connect to the target URL.
    • --tor → Use the Tor network.
    • --tor-port=TOR_P.. → Set Tor proxy port (Default: 8118).
    • --tor-check → Check to see if Tor is used properly.
    • --auth-url=AUTH_.. → Login panel URL.
    • --auth-data=AUTH.. → Login parameters and data.
    • --auth-type=AUTH.. → HTTP authentication type (Basic, Digest, Bearer).
    • --auth-cred=AUTH.. → HTTP authentication credentials (e.g., 'admin:admin').
    • --ignore-code=IG.. → Ignore (problematic) HTTP error code (e.g., 401).
    • --force-ssl → Force usage of SSL/HTTPS.
    • --ignore-proxy → Ignore system default proxy settings.
    • --ignore-redirects → Ignore redirection attempts.
    • --timeout=TIMEOUT → Seconds to wait before timeout connection (Default: 30).
    • --retries=RETRIES → Retries when the connection timeouts (Default: 3).
    • --drop-set-cookie → Ignore Set-Cookie header from response.

  • Enumeration: → These options can be used to enumerate the target host.
    • --all → Retrieve everything.
    • --current-user → Retrieve current user name.
    • --hostname → Retrieve current hostname.
    • --is-root → Check if the current user have root privileges.
    • --is-admin → Check if the current user have admin privileges.
    • --sys-info → Retrieve system information.
    • --users → Retrieve system users.
    • --passwords → Retrieve system users password hashes.
    • --privileges → Retrieve system users privileges.
    • --ps-version → Retrieve PowerShell's version number.

  • File access: → These options can be used to access files on the target host.
    • --file-read=FILE.. → Read a file from the target host.
    • --file-write=FIL.. → Write to a file on the target host.
    • --file-upload=FI.. → Upload a file on the target host.
    • --file-dest=FILE.. → Host's absolute filepath to write and/or upload to.

  • Modules: → These options can be used to increase the detection and/or injection.
    • --shellshock → The 'shellshock' injection module.

  • Injection: → These options can be used to specify which parameters to inject and to provide custom injection payloads.
    • -p TEST_PARAMETER → Testable parameter(s).
    • --skip=SKIP_PARA.. → Skip testing for given parameter(s).
    • --suffix=SUFFIX → Injection payload suffix string.
    • --prefix=PREFIX → Injection payload prefix string.
    • --technique=TECH → Specify injection technique(s) to use.
    • --skip-technique.. → Specify injection technique(s) to skip.
    • --maxlen=MAXLEN → Set the max length of output for time-related injection techniques (Default: 10000 chars).
    • --delay=DELAY → Seconds to delay between each HTTP request.
    • --time-sec=TIMESEC → Seconds to delay the OS response (Default: 1).
    • --tmp-path=TMP_P.. → Set the absolute path of web server's temp directory.
    • --web-root=WEB_R.. → Set the web server document root directory (e.g., '/var/www').
    • --alter-shell=AL.. → Use an alternative os-shell (e.g. 'Python').
    • --os-cmd=OS_CMD → Execute a single operating system command.
    • --os=OS → Force back-end operating system (e.g., 'Windows' or 'Unix').
    • --tamper=TAMPER → Use given script(s) for tampering injection data.
    • --msf-path=MSF_P.. → Set a local path where metasploit is installed.

  • Detection: → These options can be used to customize the detection phase.
    • --level=LEVEL → Level of tests to perform (1-3, Default: 1).
    • --skip-calc → Skip the mathematic calculation during the detection phase.
    • --skip-empty → Skip testing the parameter(s) with empty value(s).
    • --failed-tries=F.. → Set a number of failed injection tries, in file-based technique.
    • --smart → Perform thorough tests only if positive heuristic(s).

  • Miscellaneous:
    • --ignore-depende.. → Ignore all required third-party library dependencies.
    • --list-tampers → Display list of available tamper scripts.
    • --alert=ALERT → Run host OS command(s) when injection point is found.
    • --no-logging → Disable logging to a file.
    • --purge → Safely remove all content from commix data directory.
    • --skip-waf → Skip heuristic detection of WAF/IPS/IDS protection.
    • --mobile → Imitate smartphone through HTTP User-Agent header.
    • --offline → Work in offline mode.
    • --wizard → Simple wizard interface for beginner users.
    • --disable-coloring → Disable console output coloring.

<補足>

プログラムは、コマンド・インジェクションの脆弱性の検出/エクスプロイトを自動化するペネトレーション(侵入)テストツールとして使用されます。

プログラムは、以下の脆弱性を利用して感染活動を実行します。

  • コマンド・インジェクションの脆弱性

プログラムは、コンピュータに侵入すると、以下のパラメータを受け取ります。

  • -h | --help → ヘルプを表示して終了する
  • 一般: → これらのオプションは一般的な事項に関連するものです。
    • -v VERBOSE → Verbosity level(0 ~ 4、既定値: 0)
    • --version → バージョン番号を表示して終了する
    • --output-dir=OUT.. → カスタム出力ディレクトリパスを設定する
    • -s SESSION_FILE → 保存されたSQLiteファイルからセッションを読み込む
    • --flush-session → 現在の対象(ターゲット)に対してセッションファイルをフラッシュする
    • --ignore-session → セッションファイル内に保存された結果を無視する
    • -t TRAFFIC_FILE → すべてのHTTPトラフィックをテキストファイルに記録する
    • --batch → ユーザ入力を求めず、既定の動作を使用する
    • --skip-heuristics → コードインジェクションに対するヒューリスティック検出をスキップする
    • --codec=CODEC → 文字エンコーディングに対するコーデックを強制する(例:「ascii」)
    • --charset=CHARSET → 時間に関連するインジェクション用の文字セット(例: 「0123456789abcdef」)
    • --check-internet → 対象を評価する前にインターネット接続を確認する
    • --answers=ANSWERS → 事前定義された回答を設定する(例: 「quit=N,follow=N」)
  • ターゲット: → 対象のURLを定義するには、このオプションを指定する必要があります。
    • -u URL | --url=URL → 対象URL
    • --url-reload → コマンド実行後に対象URLを再び読み込む
    • -l LOGFILE → HTTPプロキシのログファイルから対象を構文解析(パース)する
    • -m BULKFILE → テキストファイル内で指定された複数の対象をスキャンする
    • -r REQUESTFILE → ファイルからHTTPリクエストを読み込む
    • --crawl=CRAWLDEPTH → 対象URLから開始し、Webサイトをクロールする(既定値: 1)
    • --crawl-exclude=.. → クロールからページを除外するための正規表現(例: 「ログアウト」)
    • -x SITEMAP_URL → リモートのサイトマップ(.xml)ファイルから対象を構文解析する
    • --method=METHOD → 指定されたHTTPメソッド(例: PUT)の使用を強制する
  • リクエスト: → これらのオプションは、対象URLへの接続方法を指定するために使用可能です。
    • -d DATA | --data=.. → POSTを介して送信されるデータ文字列
    • --host=HOST → HTTPのHostヘッダ
    • --referer=REFERER → HTTPのRefererヘッダ
    • --user-agent=AGENT → HTTPのUser-Agentヘッダ
    • --random-agent → ランダムに選択されたHTTPのUser-Agentヘッダを使用する
    • --param-del=PDEL → パラメータ値を分割するための文字を設定する
    • --cookie=COOKIE → HTTPのCookieヘッダ
    • --cookie-del=CDEL → Cookie値を分割するための文字を設定する
    • -H ヘッダー | --hea.. → 追加ヘッダ(例: 「X-Forwarded-For: 127.0.0.1」)
    • --headers=HEADERS → 追加ヘッダ(例: 「Accept-Language: fr\nETag: 123」)
    • --proxy=PROXY → プロキシを使用して対象のURLに接続する
    • --tor → Torネットワークを使用する
    • --tor-port=TOR_P.. → Torプロキシポートを設定する(既定値: 8118)
    • --tor-check → Torが正しく使用されているかどうかを確認する
    • --auth-url=AUTH_.. → ログインパネルのURL
    • --auth-data=AUTH.. → ログインパラメータおよびデータ
    • --auth-type=AUTH.. → HTTP認証のタイプ(Basic、Digest、Bearer)
    • --auth-cred=AUTH.. → HTTP認証の資格情報(例: 「admin:admin」)
    • --ignore-code=IG.. → (問題のある)HTTPエラーコード(例: 401)を無視する
    • --force-ssl → SSL/HTTPSの使用を強制する
    • --ignore-proxy → システムの既定のプロキシ設定を無視する
    • --ignore-redirects → 自動転送(リダイレクト)の試行を無視する
    • --timeout=TIMEOUT → 接続がタイムアウトになるまで待機する秒数(既定値: 30)
    • --retries=RETRIES → 接続がタイムアウトしたときに再試行する(既定値: 3)
    • --drop-set-cookie → 応答から受信したSet-Cookieヘッダを無視する
  • 列挙: → これらのオプションは、対象のホストコンピュータを列挙するために使用可能です。
    • --all → すべてを取得する
    • --current-user → 現在のユーザ名を取得する
    • --hostname → 現在のホスト名を取得する
    • --is-root → 現在のユーザがroot権限を持っているかどうかを確認する
    • --is-admin → 現在のユーザが管理者権限を持っているかどうかを確認する
    • --sys-info → システム情報を取得する
    • --users → システムユーザを取得する
    • --passwords → システムユーザのパスワードハッシュを取得する
    • --privileges → システムユーザの権限を取得する
    • --ps-version → PowerShellのバージョン番号を取得する
  • ファイルアクセス: → これらのオプションは、対象のホストコンピュータ上のファイルにアクセスするために使用可能です。
    • --file-read=FILE.. → 対象のホストからファイルを読み込む
    • --file-write=FIL.. → 対象のホスト上のファイルに書き込む
    • --file-upload=FI.. → 対象のホスト上にファイルをアップロードする
    • --file-dest=FILE.. → 書き込み先、および/または、アップロード先となるホストの絶対ファイルパス
  • モジュール: → これらのオプションは、検出、および/または、インジェクションを増やすために使用可能です。
    • --shellshock → 注入モジュール「shellshock」
  • インジェクション: → これらのオプションは、注入するパラメータを指定し、注入するカスタムペイロードを提供するために使用可能です。
    • -p TEST_PARAMETER → テスト可能なパラメータ
    • --skip=SKIP_PARA.. → 指定されたパラメータのテストをスキップする
    • --suffix=SUFFIX → ペイロードのサフィックス文字列を注入する
    • --prefix=PREFIX → ペイロードのプレフィックス文字列を注入する
    • --technique=TECH → 使用するインジェクションの手口を指定する
    • --skip-technique.. → スキップするインジェクションの手口を指定する
    • --maxlen=MAXLEN → 時間に関連するインジェクションの手口に対する出力の最大長を設定する(既定値: 10000文字)
    • --lay=DELAY → 各HTTPリクエスト間における遅延秒数
    • --time-sec=TIMESEC → OSの応答を遅延させる秒数(既定値: 1)
    • --tmp-path=TMP_P.. → Webサーバの一時ディレクトリの絶対パスを設定する
    • --web-root=WEB_R.. → Web サーバのドキュメントルート・ディレクトリ(例: 「/var/www」)を設定する
    • --alter-shell=AL.. → 代替オペレーティングシステム(OS)のシェル(「Python」など)を使用する
    • --os-cmd=OS_CMD → 単一のOSコマンドを実行する
    • --os=OS → バックエンドのOS(「Windows」または「Unix」など)を強制する
    • --tamper=TAMPER → 注入データを改ざんするために指定されたスクリプトを使用する
    • --msf-path=MSF_P.. →metasploitがインストールされているローカルパスを設定する
  • 検出: → これらのオプションは、検出フェーズをカスタマイズするために使用可能です。
    • --level=LEVEL → 実行するテストのレベル(1 ~ 3、既定値: 1)
    • --skip-calc → 検出フェーズ中の数学計算をスキップする
    • --skip-empty → 空の値を持つパラメータのテストをスキップする
    • --failed-tries=F.. → ファイルベースの手法で、失敗した注入試行の回数を設定する
    • --smart → ヒューリスティックが肯定的な場合にのみ徹底的なテストを実行する
  • その他:
    • --ignore-depende.. → 必要なサードパーティ・ライブラリの依存関係をすべて無視する
    • --list-tampers → 利用可能な改ざんスクリプト(Tamper script)の一覧を表示する
    • --alert=ALERT → 注入ポイントの発見時に、ホストOSのコマンドを実行する
    • --no-logging → ファイルへのログ記録を無効にする
    • --purge → commixのデータディレクトリからすべてのコンテンツを安全に削除する
    • --skip-waf → WAF/IPS/IDS保護のヒューリスティック検出をスキップする
    • --mobile → HTTP User-Agentヘッダを通じてスマートフォンを模倣する
    • --offline → オフラインモードで作業する
    • --wizard → 初心者ユーザ向けのシンプルなウィザードインターフェイス
    • --disable-coloring → コンソールの出力カラーリングを無効にする

  対応方法

対応検索エンジン: 9.800
SSAPI パターンバージョン: 2.709.00
SSAPI パターンリリース日: 2024年3月14日

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「HackTool.Linux.CommInjectX.A」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください