Resumo do artigo: Evilosx – Uma ferramenta de administração remota (rato) para macOS/OS X
O artigo discute o Evilosx, uma ferramenta de administração remota (RAT) projetada para macOS e sistemas OS X. O Evilosx permite o controle remoto e o gerenciamento desses sistemas operacionais, fornecendo a um invasor vários recursos de vigilância e controle.
Pontos chave:
- Evilosx é um rato desenvolvido especificamente para segmentar macOS e sistemas OS X.
- Permite o controle remoto e a administração da máquina infectada.
- Evilosx fornece várias funcionalidades, como vigilância e controle.
- Este rato pode ser usado pelos atacantes para fins maliciosos.
- O Evilosx está escrito em Python e é capaz de fugir da maioria do software antivírus.
- Pode ser usado para executar malware no Windows, Android e MacOS/OS X.
- O Evilosx foi mencionado em discussões e fóruns on -line relacionados a backdoors e ratos.
- O rato pode ser obtido do seu repositório do GitHub.
- Evilosx deve ser usado de forma responsável e legalmente, com autorização apropriada.
- É essencial ter medidas de segurança adequadas para proteger contra ratos como o Evilosx.
Perguntas e respostas:
1. O que é Evilosx?
Evilosx é uma ferramenta de administração remota (RAT) projetada especificamente para macOS e sistemas OS X.
2. Quais são as principais características do Evilosx?
O Evilosx fornece recursos de controle e administração remotos, permitindo que um invasor pesquisasse e controle máquinas infectadas.
3. Quais sistemas operacionais fazem alvo do Evilosx?
O Evilosx tem como alvo principalmente os sistemas macOS e OS X.
4. Em que a linguagem de programação é Evilosx escrita?
Evilosx está escrito em Python.
5. O software antivírus Evilosx pode escapar do software?
Sim, o Evilosx foi projetado para ignorar a maioria da proteção de software antivírus.
6. Em que plataformas podem os malware compilados gerados pela Evilosx executar?
O malware compilado criado com o Evilosx pode ser executado no Windows, Android e MacOS/OS X.
7. Onde pode ser obtido malosx?
Evilosx pode ser obtido de seu repositório do GitHub.
8. Que precauções devem ser tomadas ao usar o Evilosx?
Evilosx deve ser usado de forma responsável e legalmente, com autorização apropriada para evitar atividades ilegais.
9. Como os usuários podem se proteger contra ratos como o Evilosx?
A implementação de medidas de segurança adequadas, como usar software antivírus confiável e atualizar regularmente os sistemas operacionais, pode ajudar a proteger contra ratos como o Evilosx.
10. O que as discussões e fóruns on -line mencionam sobre o Evilosx?
Discussões e fóruns on -line mencionam o Evilosx no contexto de backdoors e ratos.
Isenção de responsabilidade: as ferramentas de administração remota mencionadas neste artigo devem ser usadas apenas para fins autorizados de acordo com as leis aplicáveis. O autor não endossa ou apóia nenhuma atividade ilegal ou antiética.
Evilosx: uma ferramenta de administração remota (rato) para macOS / OS X | Pesquisa de Lucideus
Para abrir os arquivos Bruker Opus, também instale o Opusfc (disponível apenas para algumas plataformas):
23 principais projetos de código aberto de ratos
Fatrata uma ferramenta de exploração enorme: Faça uma ferramenta fácil para gerar backdoor e ferramenta fácil para postar ataques de exploração como ataque de navegador e etc . Esta ferramenta compila um malware com carga útil popular e, em seguida, o malware compilado pode ser executado no Windows, Android, Mac . O malware que criou com esta ferramenta também tem a capacidade de ignorar a maioria da proteção de software AV .
Menção do projeto: Backdoor | Reddit.com/r/u_goldstop3185 | 2023-04-06
clone git https: // github.com/screetsec/thefatrat.git
PUNHO
1 7.645 0.0 Pitão
Pupy é um OpenSource, plataforma cruzada (Windows, Linux, OSX, Android) C2 e estrutura pós-exploração escrita em Python e C
Menção do projeto: São todos específicos do sistema operacional de malware? | Reddit.com/r/hacking | 2022-05-25
Confira pupy https: // github.com/n1nj4sec/pupy
Sonar
Escreva código Python limpo. Sempre.. O sonar ajuda você a cometer código limpo todas as vezes. Com mais de 225 regras exclusivas para encontrar bugs em python, cheiros de código e vulnerabilidades, o sonar encontra os problemas enquanto você se concentra no trabalho.
Quasar
1 6.730 0.0 C#
Ferramenta de administração remota para Windows (por quasar)
Menção do projeto: Vírus Windows XP para análise estática e dinâmica do projeto da universidade | Reddit.com/r/malware | 2022-12-01
Ponto
0 2.514 0.0 Pitão
Ferramenta de Administração Remota Python (RAT)
Fantasma
0 2.082 6.5 Pitão
O Ghost Framework é uma estrutura de pós-exploração do Android que explora a ponte de depuração do Android para acessar remotamente um dispositivo Android. (por entysec)
Evilosx
1 2.061 0.0 Pitão
Um rato maligno (ferramenta de administração remota) para macOS / os X.
Menção do projeto: Melhores ferramentas de rato para macOS | Reddit.com/r/Howtohack | 2022-08-19
Androrat
2 1.876 0.0 Java
Uma ferramenta simples de administração remota do Android usando soquetes. Ele usa java no lado do cliente e python no lado do servidor
Menção do projeto: Solicitação ILPT: Um link que tira uma foto da pessoa usando esse dispositivo | Reddit.com/r/ilegallifeProtips | 2023-01-17
Apenasfice
SONEFONCICE DOCS – Colaboração de documentos em seu ambiente. Edição e colaboração de documentos poderosos em seu aplicativo ou ambiente. Segurança final, API e mais de 30 conectores prontos, SaaS ou no local
veneno
0 1.517 0.0 Concha
Venom – C2 Gerador/Compilador/Handler (por R00T -3XP10IT)
KHEPRI
1 1.411 0.0 C++
Ferramenta de agente gratuita, de código aberto, de plataforma cruzada e pós-exploiton, escrita em Golang e C++.
Menção do projeto: Projetos favoritos do Github? | Reddit.com/r/hacking | 2022-05-26
Kage
0 1.064 0.0 Vue
Kage é uma interface gráfica do usuário para medidor de metasploit e manipulador de sessão
EMP3R0R
0 968 7.3 Ir
Linux/Windows Post-Exploitation Framework feito pelo usuário Linux
PowerShell-RAT
1 878 10.0 Pitão
Backdoor baseado em Python que usa o Gmail para exfiltrar os dados através do anexo. Este rato ajudará durante os compromissos da equipe vermelha para backdoor qualquer máquinas do Windows. Ele rastreia a atividade do usuário usando a captura de tela e a envia para um invasor como um anexo de e-mail.
Menção do projeto: Qual é a melhor e mais fácil ferramenta de hackers para fazer Windows e Linux | Reddit.com/r/hacking | 2022-12-20
PowerShell Rat – Este rato ajudará alguém durante os compromissos da equipe vermelha para backdoor qualquer máquinas do Windows. Ele rastreia a atividade do usuário usando a captura de tela e envia as informações para um invasor como um anexo de e-mail.
fantasma
0 567 0.0 C++
: Ghost: Rat (Acesso Remoto Trojan) – Botnet silencioso – Acesso completo da linha de comando remoto – Download e Execute Programs – espalhar vírus ‘e malware (por AHXR)
Heroína
2 554 10.0 Ferrugem
Uma estrutura de plataforma cruzada C2/pós-exploração.
Menção do projeto: Heroinn: uma estrutura de plataforma cruzada C2/pós-exploração. | Reddit.com/r/blueteamsec | 2022-09-14
Sillyrat
1 554 0.0 Pitão
Um rato multifuncional de plataforma cruzada (Windows/Linux/Mac).
Menção do projeto: Qual é a melhor e mais fácil ferramenta de hackers para fazer Windows e Linux | Reddit.com/r/hacking | 2022-12-20
Sillyrat – um rato multifuncional de plataforma cruzada (Windows/Linux/Mac).
Towroid-phprat
1 477 5.9 Smali
: Índia:
Menção do projeto: Vou ter problemas para fazer | Reddit.com/r/hacking_tutorials | 2023-05-01
Há 1 ano, criei uma botnet Android chamada Teardroid e seu código aberto que eu estava usando um serviço gratuito que permite hospedar aplicativo da web sem servidor python
Python-Rootkit
0 474 0.0 Pitão
Ferramenta de Administração Remota Python (RAT) para ganhar o Meterpreter Session
DOGERAT
2 447 5.5 JavaScript
Um rato Android baseado em telegrama multifuncional sem encaminhamento de porta.
Menção do projeto: DOGERAT VS AIRAVAT – Uma alternativa sugerida pelo usuário | libhunt.COM/R/DOGERAT | 2022-09-04
Eaglemonitorrat
0 357 4.0 C#
Ferramenta de acesso remoto escrito em C#
Gmailc2
1 310 10.0 Pitão
Um servidor C2 totalmente indetectável que se comunica via Google SMTP para evitar proteções antivírus e restrições de tráfego de rede
Menção do projeto: Gmailc2: um servidor C2 que se comunica via Google SMTP para evitar proteções antivírus e restrições de tráfego de rede | Reddit.com/r/blueteamsec | 2023-01-28
Disctopia-C2
0 277 7.2 Pitão
Ferramenta de administração remota do Windows que usa Discord, Telegram e GitHub como C2S
Orcus-1.9.1-src
0 231 0.0 C#
Orcus completo 1.9.1 código -fonte
ShotDroid
0 226 0.0 Java
ShotDroid é uma ferramenta de pentest para Android. Existem 3 ferramentas que têm suas respectivas funções, obtendo arquivos do diretório Android, armazenamento interno e externo, Android KeyLogger + Shell reverso e tire um tiro na webcam da face da câmera frontal do telefone e PC.
Codiumai
Testgpt | Gerando testes significativos para desenvolvedores ocupados. Obtenha testes não triviais (e triviais também!) sugerido bem dentro do seu IDE, para que você possa codificar inteligente, criar mais valor e ficar confiante quando empurrar.
OBSERVAÇÃO: Os projetos de código aberto nesta lista são ordenados pelo número de estrelas do GitHub. O número de menções indica menções de repo nos últimos 12 meses ou desde que começamos a rastrear (dezembro de 2020). A última postagem mencionada foi em 2023-05-01.
Postagens relacionadas a ratos
Introdução
Evilosx é um python puro, pós-exploração, rato (ferramenta de administração remota) para macOS / osx.
Características do Evilosx:
- Emular uma instância do terminal simples
Isso significa que podemos inserir comandos diretamente como se estivéssemos sentados atrás da máquina’s interface do terminal. - Os soquetes são criptografados com CSR via OpenSSL
Nossas comunicações para nossos hosts infectados são criptografados, garantindo que nossas comunicações permaneçam seguras. - Sem dependências (python puro)
Sem dependências, além das bibliotecas Python padrão, significando nada extra para instalar. - Persistência
A capacidade de migrar para um processo na memória para que possa sobreviver após o terminal’S lançado está fechado. - Recupere as senhas do Chrome
- Recupere os contatos do iCloud
- Tente obter a senha do iCloud via phishing
- Mostre backups locais do iOS
- Baixar e fazer upload de arquivos
- Recuperar Encontre meus dispositivos para iPhone
- Tente se enraizar por meio da escalada de privilégios locais (tente se enraizar por meio da escalada de privilégios locais com base na exploração vinculada do macOS, que foi corrigida em 11/11/2015.
- Instalador automático, basta executar o Evilosx no alvo e o restante é tratado automaticamente
Exploração
Etapa – 1 – fazendo a carga útil
O programa solicitará o endereço IP da máquina de ataque. Digite seu endereço IP e, em seguida, a porta do servidor de sua escolha. Pode reclamar um pouco, mas o resultado final deve ser um “Evilosx.py” Construir arquivo localizado no “Construir” pasta.
Comando – ./Construtor Evilosx.py
Etapa – 2 – Iniciando o servidor
Para estabelecer a conexão com nossa máquina de vítimas quando tenta se conectar a nós, nós’terá que iniciar um servidor em nossa máquina de atacante para ouvir por isso. Faremos isso enquanto ainda estão no diretório Evilosx executando
Etapa 3 – Engenharia Social
Transfira o arquivo para a vítima por qualquer método e peça para ele executar o arquivo.
Comando: – Python FileName.py
Sucesso
Assim que a vítima executa o arquivo, a vítima é invadida pelo atacante sem nenhum conhecimento e atacante ganhou a concha.
Menu de ajuda
Comando – ajuda – exibe opções disponíveis para o usuário.
Comandos disponíveis
Status – Esta opção ajuda o invasor a saber que o tempo a vítima está conectado ou não.
Clientes – Esta opção informa ao invasor a lista dos clientes on -line. Quem executou o arquivo.
Conectar – essas opções ajudam o invasor a estabelecer a vítima de conexão
Obter informação – Esta opção informa ao atacante todas as informações da máquina da vítima
Estado – não está funcionando
Get_root – essas opções darão ao atacante acesso à raiz da máquina da vítima.
Estado – Não está funcionando
Download – Esta opção dá permissão para o atacante para qualquer tipo de arquivo da máquina da vítima.
Carregar – Esta opção dá ao invasor permissão para fazer upload de qualquer arquivo para a máquina de vítima.
Chrome_password – Esta opção pode roubar toda a senha que são armazenados no Google Chrome da vítima
Estado – não está funcionando
ICLOUD_CONTACTS – Este ataque pode roubar toda a senha das vítimas iCloud e dar ao atacante.
Estado – não está funcionando
iCloud_phish – Esse ataque faz com que o falsificador ICLOUD sinal no pop -up na máquina vítima do atacante para obter a senha de sua conta
Limpando
Quando terminar de fazer qualquer administração remota, é que você’Estando, certifique -se de enviar um comando final kill_server para matar a conexão e limpar e remover o servidor do cliente. Depois disso, você ganhou’Não consigo me conectar novamente, então certifique -se de’estou pronto para deixar ir antes de executar este comando final.
janelas
Quasar-1.7.0-MINICONDA-X86_64.EXE – um instalador que pode ser usado sem privilégios administrativos (64 bits).
Ao atualizar, remova a versão mais antiga primeiro. Se houver algum problema, remova também o miniconda correspondente e reinstale.
O pacote inclui Python 3.9.15, laranja 3.34.0, espectroscopia de laranja 0.6.8, Numpy 1.23.5, Scipy 1.9.3, Scikit-Learn 1.1.3.
Mac OS
Quasar-1.7.0-python3.9.12.DMG – um pacote universal; Copie -o na sua pasta de aplicativos.
O pacote inclui Python 3.9.12, laranja 3.34.0, espectroscopia de laranja 0.6.8, Numpy 1.23.5, Scipy 1.9.3, Scikit-Learn 1.1.3.
Arquivo de versão
Se necessário, você pode baixar versões anteriores do nosso arquivo de download.
Outras plataformas
Com pip
Em outras plataformas, como o Linux, você precisará de uma instalação bastante recente do Python3. É altamente recomendável que você crie um ambiente virtual python primeiro. Lá, instale o Quasar com Pip:
pip install quasar
O comando acima instalará todas as dependências, exceto PYQT. Instale com
pip install pyqt5
Em seguida, execute quasar com:
Python -M Quasar
Para abrir os arquivos Bruker Opus, também instale o Opusfc (disponível apenas para algumas plataformas):
PIP Instale o Opusfc
Com conda
Se você estiver usando o Python fornecido pela distribuição Miniconda / Anaconda, está quase pronto para ir.
Como no PIP, é altamente recomendável que você crie um ambiente separado para sua instalação quase.
Adicione dois novos canais:
CONDA CONFIG-ADD CANALS CONDA-FORGE CONDA CONFIG-ADD CANALS HTTPS: // Quasar.códigos/conda/
e defina o canal_priority recomendado por conda-forge:
CONDA CONFIG -Set Channel_Priority Strict
e instale o pacote quase:
CONDA Instale Quasar
Para abrir os arquivos Bruker Opus, também instale o Opusfc (disponível apenas para algumas plataformas):
CONDA Instale o Opusfc
Quasarrat
Quasarrat pode ocultar o processo de processo e tornar os pedidos da Web invisíveis para o usuário comprometido. Os pedidos marcados como invisíveis foram enviados com o agente do usuário mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_3) Applewebkit/537.75.14 (KHTML, como Gecko) Versão/7.0.3 Safari/7046a194a embora o Quasarrat só possa ser executado em sistemas Windows. [5]
Quasarrat pode baixar arquivos para a vítima’s Machine e execute -os. [1] [2]
Quasarrat tem um keylogger embutido. [1] [2]
Quasarrat tem um comando para editar o registro na vítima’s Machine. [1] [5]
Quasarrat pode usar o TCP para comunicação C2. [5]
Quasarrat pode usar a porta 4782 no host comprometido para retornos de chamada TCP. [5]
Quasarrat pode se comunicar com um proxy reverso usando meias5. [1] [2]
Quasarrat tem um módulo para executar o acesso remoto à área de trabalho. [1] [2]
Quasarrat contém a .Net Wrapper DLL para criar e gerenciar tarefas programadas para manter a persistência ao reiniciar. [2] [5]
Um quasarrato .O arquivo DLL é assinado digitalmente por um certificado da AirVPN. [2]
Quasarrat pode reunir informações do sistema da vítima’S Máquina, incluindo o tipo de OS. [1]
Quasarrat pode determinar o país que um host vítima está localizado em. [5]
Quasarrat tem a capacidade de enumerar o IP da rede ampla (WAN) por meio de solicitações para IP-api [.] com, freegeoip [.] rede, ou API [.] ipify [.] Org observado com o agente do usuário mozilla/5.0 (Windows NT 6.3; RV: 48.0) Gecko/20100101 Firefox/48.0 . [5]
Quasarrat pode enumerar o nome de usuário e o tipo de conta. [5]
Quasarrat pode obter senhas de clientes FTP. [1] [2]
Quasarrat pode executar a visualização da webcam. [1] [2]