EvilOSX:一款功能強大的macOS遠程管理工具(RAT)
今天給大家介紹一款怎對macOS/OS X的遠程管理工具(RAT),研究人員可利用該工具來對macOS系統進行滲透測試。
功能介紹
模擬終端實例
輕鬆可擴展的模塊系統
無需其他依賴(純Python實現)
反病毒產品無法檢測(OpenSSL AES-256加密Payload)
持續感染
GUI和CLI支持
獲取Chrome密碼
獲取iCloud令牌和通訊錄
獲取/監控剪切板
獲取瀏覽器記錄(Chrome和Safari)
通過iTunes獲取iCloud密碼
iTunes(iOS)備份枚舉
記錄麥克風
獲取屏幕截圖
嘗試通過本地提權獲取root許可權
如何使用
# 克隆或下載本項目tory$ gitclone https://github.com/Marten4n6/EvilOSX# 切換項目目錄$ cdEvilOSX# 安裝依賴模塊$sudo pip install -r requirements.txt# 開啟GUI界面$python start.py
高級用戶
本項目還給高級用戶提供了CLI介面,可通過SSH進行連接:
$ python start.py --builder$python start.py --cli --port 1337
運行截圖
注意事項
感染一台設備主要分成下列三個步驟:
1.需要在目標設備上運行一個launcher程序,負責運行stager;
2.Stager會向伺服器請求一個loader來負責處理Payload額度載入;
3.Loader會返回一個經過加密的特殊Payload,並將其發送給stager;
伺服器會通過在HTTP 404錯誤頁面中發送隱藏消息來隱藏其通信數據:
1.命令請求通過GET請求來從伺服器端獲取;
2.命令響應通過POST請求發送至伺服器端;
模塊利用的是Python的動態特性,網路數據首先會採用zlib進行壓縮,然後通過網路來進行發送。
由於bot只會跟伺服器端進行交互,所以伺服器並不能得知bot何時下線。
許可證協議
本項目遵循GPLv3許可證協議。
*參考來源:EvilOSX,FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM
※用ESP8266無線模塊進行釣魚滲透測試
※中國特供版Flash:死期將至,何以再掀波瀾
TAG:FreeBuf |