freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

EvilOSX:一款功能强大的macOS远程管理工具(RAT)
2018-08-20 15:00:52

今天给大家介绍一款怎对macOS/OS X的远程管理工具(RAT),研究人员可利用该工具来对macOS系统进行渗透测试。

1.png

功能介绍

模拟终端实例

轻松可扩展的模块系统

无需其他依赖(纯Python实现)

反病毒产品无法检测(OpenSSL AES-256加密Payload)

持续感染

GUI和CLI支持

获取Chrome密码

获取iCloud令牌和通讯录

获取/监控剪切板

获取浏览器记录(Chrome和Safari)

通过iTunes获取iCloud密码

iTunes(iOS)备份枚举

记录麦克风

获取屏幕截图

尝试通过本地提权获取root权限

如何使用

# 克隆或下载本项目tory

$ gitclone https://github.com/Marten4n6/EvilOSX

# 切换项目目录

$ cdEvilOSX

# 安装依赖模块

$sudo pip install -r requirements.txt

# 开启GUI界面

$python start.py

高级用户

本项目还给高级用户提供了CLI接口,可通过SSH进行连接:

$ python start.py --builder

$python start.py --cli --port 1337

运行截图

2.png

3.png

注意事项

感染一台设备主要分成下列三个步骤:

1.需要在目标设备上运行一个launcher程序,负责运行stager;

2.Stager会向服务器请求一个loader来负责处理Payload额度加载;

3.Loader会返回一个经过加密的特殊Payload,并将其发送给stager;

服务器会通过在HTTP 404错误页面中发送隐藏消息来隐藏其通信数据:

1.命令请求通过GET请求来从服务器端获取;

2.命令响应通过POST请求发送至服务器端;

模块利用的是Python的动态特性,网络数据首先会采用zlib进行压缩,然后通过网络来进行发送。

由于bot只会跟服务器端进行交互,所以服务器并不能得知bot何时下线。

许可证协议

本项目遵循GPLv3许可证协议

*参考来源:EvilOSX,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

# 渗透测试 # 远程管理软件 # mac os x
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录