freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

EvilOSX:一款功能强大的macOS远程管理工具(RAT)
2018-08-20 15:00:52

今天给大家介绍一款怎对macOS/OS X的远程管理工具(RAT),研究人员可利用该工具来对macOS系统进行渗透测试。

1.png

功能介绍

模拟终端实例

轻松可扩展的模块系统

无需其他依赖(纯Python实现)

反病毒产品无法检测(OpenSSL AES-256加密Payload)

持续感染

GUI和CLI支持

获取Chrome密码

获取iCloud令牌和通讯录

获取/监控剪切板

获取浏览器记录(Chrome和Safari)

通过iTunes获取iCloud密码

iTunes(iOS)备份枚举

记录麦克风

获取屏幕截图

尝试通过本地提权获取root权限

如何使用

# 克隆或下载本项目tory

$ gitclone https://github.com/Marten4n6/EvilOSX

# 切换项目目录

$ cdEvilOSX

# 安装依赖模块

$sudo pip install -r requirements.txt

# 开启GUI界面

$python start.py

高级用户

本项目还给高级用户提供了CLI接口,可通过SSH进行连接:

$ python start.py --builder

$python start.py --cli --port 1337

运行截图

2.png

3.png

注意事项

感染一台设备主要分成下列三个步骤:

1.需要在目标设备上运行一个launcher程序,负责运行stager;

2.Stager会向服务器请求一个loader来负责处理Payload额度加载;

3.Loader会返回一个经过加密的特殊Payload,并将其发送给stager;

服务器会通过在HTTP 404错误页面中发送隐藏消息来隐藏其通信数据:

1.命令请求通过GET请求来从服务器端获取;

2.命令响应通过POST请求发送至服务器端;

模块利用的是Python的动态特性,网络数据首先会采用zlib进行压缩,然后通过网络来进行发送。

由于bot只会跟服务器端进行交互,所以服务器并不能得知bot何时下线。

许可证协议

本项目遵循GPLv3许可证协议

*参考来源:EvilOSX,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

本文作者:, 转载请注明来自FreeBuf.COM

# 渗透测试 # 远程管理软件 # mac os x
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦
收入专辑