freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

OSRipper:一款功能强大的macOS后门研究与加密框架
2022-09-23 20:20:08
所属地 广西

关于OSRipper

OSRipper是一款功能强大的macOS后门研究与加密框架,在该功能的帮助下,广大研究人员可以通过创建无法检测的后门和信息加密来研究macOS(M1芯片)的安全性。除此之外,该工具还支持在Windows系统上运行,但目前该功能仍在开发阶段。

功能介绍

1、针对macOS(M1芯片)设计;

2、可以伪装成官方应用程序,例如微软App或ExpressV*P*N等;

3、支持导出系统信息、浏览器历史记录、系统登录信息、SSH/AWS/Azure/Gcloud凭证、剪切板内容和本地用户信息;

4、加密通信;

5、支持类似Rootkit的功能;

6、支持Ngrok;

工具依赖

该工具基于Python 3开发,因此我们首先需要在设备上安装并配置好Python 3环境。如果你不想下载Python的话,也可以直接下载预编译好的发布版本。该工具所需的Python依赖已在项目的requirements.txt文件中定义。

如果你使用的是v1.4+的版本,你还需要安装MetaSploit,以便处理Meterpreter监听器。

工具安装

Linux安装

apt install git python -y

git clone https://github.com/SubGlitch1/OSRipper.git

cd OSRipper

sudo python3 setup.py

Windows安装

git clone https://github.com/SubGlitch1/OSRipper.git

cd OSRipper

sudo python3 setup.py

预编译版本下载

广大研究人员还可以直接访问该项目的【Releases页面】下载预编译好的OSRipper。

工具运行

直接在控制台输入下列命令即可执行OSRipper:

sudo python3 main.py

工具运行截图

工具使用演示

在下面的例子中,我们将演示如何使用OSRipper生成后门并加密数据:

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

OSRipper:【GitHub传送门

参考资料

https://github.com/htr-tech/PyObfuscate

https://github.com/cedowens/SwiftBelt

# 系统安全 # 后门分析 # 数据加密 # macOS安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录