Podsumowanie artykułu: EvilOSX – narzędzie zdalnego podawania (Rat) dla macOS/OS x
W artykule omówiono EvilOSX, narzędzie zdalne (Rat) zaprojektowane dla systemów macOS i OS X. EvilOSX pozwala na zdalne sterowanie i zarządzanie tymi systemami operacyjnymi, zapewniając atakującego z różnymi możliwościami nadzoru i kontroli.
Kluczowe punkty:
- EvilOSX jest szczurem opracowanym specjalnie do ukierunkowania systemów macOS i OS X.
- Umożliwia zdalne sterowanie i podawanie zainfekowanej maszyny.
- EvilOSX zapewnia różne funkcje, takie jak nadzór i kontrola.
- Ten szczur może być używany przez atakujących do złośliwych celów.
- EvilOSX jest napisane w Pythonie i jest w stanie uniknąć większości oprogramowania antywirusowego.
- Można go używać do wykonywania złośliwego oprogramowania w systemie Windows, Android i MacOS/OS X.
- EvilOSX został wspomniany w dyskusjach online i forach związanych z backdoors i szczurami.
- Szczura można uzyskać z repozytorium GitHub.
- EvilOSx powinien być używany odpowiedzialnie i legalnie, z odpowiednim autoryzacją.
- Niezbędne jest posiadanie odpowiednich środków bezpieczeństwa w celu ochrony przed szczurami jak EvilOSx.
Pytania i odpowiedzi:
1. Co to jest EvilOsx?
EvilOSX to zdalne narzędzie administracyjne (Rat) zaprojektowane specjalnie dla systemów macOS i OS X.
2. Jakie są główne cechy EvilOSx?
EvilOSX zapewnia zdalne możliwości i administrację, umożliwiając atakującemu badanie i kontrolowanie zainfekowanych maszyn.
3. Które systemy operacyjne mają cel EvilOSx?
EvilOSX jest przede wszystkim ukierunkowany na systemy macOS i OS X.
4. W którym język programowania jest napisany EvilOSx?
EvilOSX jest napisane w Pythonie.
5. Czy EvilOSx może uniknąć oprogramowania antywirusowego?
Tak, EvilOSX został zaprojektowany tak, aby ominąć większość ochrony oprogramowania antywirusowego.
6. Na których platformy mogą skompilować złośliwe oprogramowanie generowane przez EvelOSX wykonane?
Skompilowane złośliwe oprogramowanie utworzone z EvelOSX może wykonywać w systemie Windows, Android i MacOS/OS X.
7. Gdzie można uzyskać evilosx?
EvilOSX można uzyskać z jego repozytorium Github.
8. Jakie środki ostrożności należy podjąć podczas korzystania z EvilOSX?
EvilOSX powinien być używany odpowiedzialnie i legalnie, z odpowiednim upoważnieniem do uniknięcia jakichkolwiek nielegalnych działań.
9. Jak użytkownicy mogą chronić się przed szczurami jak EvilOSx?
Wdrażanie odpowiednich środków bezpieczeństwa, takich jak korzystanie z wiarygodnego oprogramowania antywirusowego i regularne aktualizowanie systemów operacyjnych, może pomóc w ochronie przed szczurami, takimi jak EvilOSx.
10. Co wspomina o dyskusjach online i forach o EvilOSx?
Dyskusje i fora online wspominają EvilOSX w kontekście backdoors i szczurów.
Oświadczenie: narzędzia zdalnego administracji wymienione w tym artykule powinny być używane wyłącznie do upoważnionych celów zgodnie z obowiązującymi przepisami. Autor nie popiera ani nie popiera żadnych nielegalnych lub nieetycznych działań.
EvilOSX: narzędzie zdalnego podawania (szczur) dla macOS / OS x | Badania Lucideus
Aby otworzyć pliki Bruker Opus, zainstaluj także OpusFC (dostępne tylko dla niektórych platform):
23 najlepsze projekty typu open source szczurów
Thefatrat masowe narzędzie do eksploatacji: łatwe narzędzie do generowania tylnego i łatwego narzędzia do wysyłania ataku na eksploatację, takie jak atak przeglądarki itp . To narzędzie kompiluje złośliwe oprogramowanie z popularnym ładunkiem, a następnie skompilowane złośliwe oprogramowanie można wykonać w systemie Windows, Android, Mac . Złośliwe oprogramowanie, które utworzone w tym narzędziu ma również możliwość ominięcia większości ochrony oprogramowania AV .
Wspomnienie o projekcie: Backdoor | Reddit.com/r/u_goldstop3185 | 2023-04-06
Git Clone https: // github.com/ekran.git
Pupy
1 7 645 0.0 Pyton
Pupy to OpenSource, cross-platform (Windows, Linux, OSX, Android) C2 i framework po eksploatacji napisany w Pythonie i C
Wspomnienie o projekcie: Są specyficzne dla złośliwego oprogramowania? |. Reddit.com/r/hakowanie | 2022-05-25
Sprawdź Pupy https: // github.com/n1nj4sec/pupy
Sonar
Napisz czysty kod Python. Zawsze.. Sonar pomaga za każdym razem popełniać czysty kod. Z ponad 225 unikalnymi zasadami do znalezienia błędów w Pythonie, kodem zapachu i luk w zabezpieczeniach, Sonar znajduje problemy, koncentrując się na pracy.
Quasar
1 6730 0.0 C#
Narzędzie do zdalnego administracji dla systemu Windows (przez Quasar)
Wspomnienie o projekcie: Wirusy Windows XP do analizy statycznej i dynamicznej dla projektu uniwersyteckiego | Reddit.com/r/złośliwe oprogramowanie | 2022-12-01
Szew
0 2 514 0.0 Pyton
Narzędzie do zdalnego podawania Python (szczury)
Duch
0 2 082 6.5 Pyton
Ghost Framework to Android po eksploatacji, która wykorzystuje most debugowania Androida, aby zdalnie uzyskać dostęp do urządzenia z Androidem. (przez Entysec)
Evilosx
1 2061 0.0 Pyton
Zły szczur (narzędzie zdalnego podawania) dla macOS / OS x.
Wspomnienie o projekcie: Najlepsze narzędzia szczura dla macOS | Reddit.com/r/howtohack | 2022-08-19
Androrat
2 1 876 0.0 Jawa
Proste narzędzie do administracji zdalnego Android za pomocą gniazd. Używa Java po stronie klienta i Pythona po stronie serwera
Wspomnienie o projekcie: Żądanie ILPT: link, który robi zdjęcie osoby za pomocą tego urządzenia | Reddit.com/r/nielegalnifeprotips | 2023-01-17
OnlyOffice
Dokumenty OnlyOffice – Dokumentuj współpracę w swoim środowisku. Potężna edycja dokumentów i współpraca w Twojej aplikacji lub środowisku. Ultimate Security, API i 30+ gotowych złączy, SaaS lub lokalne
jad
0 1517 0.0 Powłoka
Venom – C2 Shellcode Generator/Compiler/Handler (przez R00T -3XP10IT)
Khepri
1 1,411 0.0 C++
Bezpłatne, open source, agent międzyplatformowy i narzędzie po eksploitonie napisane w Golang i C++.
Wspomnienie o projekcie: Ulubione projekty Github? |. Reddit.com/r/hakowanie | 2022-05-26
Kage
0 1 064 0.0 Vue
Kage to graficzny interfejs użytkownika dla Metasploit MeterPreter i Handler
EMP3R0R
0 968 7.3 Iść
Linux/Windows Post-Exploation Framework wykonany przez użytkownika Linux
PowerShell-Rat
1 878 10.0 Pyton
Backdoor oparty na Pythonie, który wykorzystuje Gmail do wykresu danych poprzez przywiązanie. Ten szczur pomoże podczas Red Team Inguntions to Backdoor dowolne maszyny Windows. Śledzi aktywność użytkownika za pomocą przechwytywania ekranu i wysyła ją do atakującego jako załącznik e-mail.
Wspomnienie o projekcie: Jakie jest najlepsze i najłatwiejsze narzędzie do hakowania do wykonywania systemu Windows i Linux | Reddit.com/r/hakowanie | 2022-12-20
PowerShell Rat – Ten szczur pomoże komuś podczas Red Team Inguntions, aby wspierać dowolne maszyny z systemem Windows. Śledzi aktywność użytkownika za pomocą przechwytywania ekranu i wysyła informacje do atakującego jako załącznik e-mail.
duch
0 567 0.0 C++
: Ghost: Rat (zdalny dostęp do Trojan Access) – Silent Botnet – Pełny zdalny dostęp do wiersza poleceń – Pobierz i wykonaj programy – Spread Virus ‘& Malware (przez AHXR)
Heroinn
2 554 10.0 Rdza
Framework Cross Platform C2/Post-Exploat.
Wspomnienie o projekcie: Heroinn: Framework między platformą C2/po eksploatacji. |. Reddit.com/r/blueTeamsec | 2022-09-14
Silyrat
1 554 0.0 Pyton
Wielofunkcyjny szczur (Windows/Linux/Mac).
Wspomnienie o projekcie: Jakie jest najlepsze i najłatwiejsze narzędzie do hakowania do wykonywania systemu Windows i Linux | Reddit.com/r/hakowanie | 2022-12-20
Silyrat – szczur wielofunkcyjny (Windows/Linux/Mac).
Teardroid-Phprat
1 477 5.9 Smali
: Indie :: Robot: Łatwo w użyciu pracy z Androidem Botnet bez przekazywania portów, VPS i Android Studio
Wspomnienie o projekcie: Czy będę miał kłopoty za robienie | Reddit.com/r/hacking_tutorials | 2023-05-01
1 rok temu stworzyłem botnet z Android o nazwie TearDroid i jego open source korzystałem z bezpłatnej usługi, która pozwala na hosting Python Serverless Application
Python-Rootkit
0 474 0.0 Pyton
Python zdalne narzędzie administracyjne (Rat) w celu uzyskania sesji miernika
Dogerat
2 447 5.5 JavaScript
Wielofunkcyjny szczur oparty na telegramie bez przekazywania portów.
Wspomnienie o projekcie: Dogerat vs Airavat – Użytkownik sugerował alternatywę | Libhunt.com/r/dogerat | 2022-09-04
Eglemonitorrat
0 357 4.0 C#
Narzędzie do dostępu zdalnego napisane w C#
Gmailc2
1 310 10.0 Pyton
W pełni niewykrywalny serwer C2, który komunikuje się za pośrednictwem Google SMTP w celu uniknięcia ochrony antywirusowej i ograniczeń ruchu sieciowego
Wspomnienie o projekcie: Gmailc2: serwer C2, który komunikuje się za pośrednictwem Google SMTP, aby uniknąć ochrony antywirusowej i ograniczenia ruchu sieciowego | Reddit.com/r/blueTeamsec | 2023-01-28
Disctopia-C2
0 277 7.2 Pyton
Narzędzie do zdalnego administracji systemu Windows, które wykorzystuje Discord, Telegram i GitHub jako C2S
Orcus-1.9.1-SRC
0 231 0.0 C#
Pełny Orcus 1.9.1 kod źródłowy
Shotdroid
0 226 0.0 Jawa
Shotdroid to pentesting narzędzie dla Androida. Istnieją 3 narzędzia, które mają odpowiednie funkcje, otrzymują pliki z katalogu Androida, pamięć wewnętrzną i zewnętrzną, Android Keylogger + Reverse Shell i wykonują strzały w kamerze internetowej z przedniej kamery telefonu i komputera.
CODIUMAI
TestGpt | Generowanie znaczących testów dla zapracowanych deweloperów. Uzyskaj testy nietrywialne (i również trywialne!) Sugerowany tuż w IDE, abyś mógł kodować inteligentne, tworzyć większą wartość i pozostać pewnym siebie po nacisku.
NOTATKA: Projekty typu open source na tej liście są uporządkowane według liczby gwiazd Github. Liczba wzmianków wskazuje na wzmianki repo w ciągu ostatnich 12 miesięcy lub odkąd zaczęliśmy śledzić (grudzień 2020). Najnowszy post był włączony 2023-05-01.
Posty związane z szczurami
Wstęp
EvilOSx to czysty pyhon, po eksploatacji, szczur (narzędzie zdalnego podawania) dla macOS / OSX.
Cechy EvilOSx:
- Naśladuj prostą instancję terminalową
Oznacza to, że możemy wprowadzać polecenia bezpośrednio, jakbyśmy siedzieli za maszyną’S interfejs terminalu. - Gniazda są szyfrowane za pomocą CSR za pośrednictwem OpenSSL
Nasza komunikacja z naszymi zainfekowanymi gospodarzami jest szyfrowana, dzięki czemu nasza komunikacja pozostaje bezpieczna. - Bez zależności (czysty Python)
Żadnych zależności, oprócz standardowych bibliotek Python, nie oznacza nic więcej do zainstalowania. - Trwałość
Zdolność do migracji do procesu w pamięci, aby mogła przetrwać po terminalu’S wystrzelony jest zamknięty. - Pobrać hasła Chrome
- Odzyskaj kontakty iCloud
- Próba uzyskania hasła iCloud za pośrednictwem phishing
- Pokaż lokalne kopie zapasowe iOS
- Pobierz i prześlij pliki
- Odzyskaj Znajdź moje urządzenia iPhone
- Próba zdobycia korzeni poprzez eskalację przywilejów lokalnych (próba zdobycia korzenia poprzez eskalację przywilejów lokalnych w oparciu o powiązane exploit macOS, które zostało załatane w dniu 11.11.2015.
- Auto Installer, po prostu uruchom EvilOSX na celu, a reszta jest obsługiwana automatycznie
Eksploatacja
Krok – 1 – Wykonanie ładunku
Program poprosi Cię o adres IP maszyny atakującej. Wprowadź swój adres IP, a następnie wybrany port serwera. Może trochę narzekać, ale efektem końcowym powinien być “Evilosx.py” Plik kompilacji znajdujący się w “Kompilacje” teczka.
Komenda – ./Builder EviloSx.py
Krok – 2 – Uruchamianie serwera
Aby nawiązać połączenie z naszym komputerem ofiarą, gdy próbuje się z nami połączyć, my’LL musi założyć serwer na naszym komputerze atakującym, aby go wysłuchać. Zrobimy to, będąc jeszcze w katalogu EveloSx, biegając
Krok 3 – Inżynieria społeczna
Przenieś plik do ofiary dowolną metodą, a następnie poproś go o uruchomienie pliku.
Polecenie: – nazwa pliku Pythona.py
Powodzenie
Gdy tylko ofiara uruchomi plik, ofiara zostaje zhakowana przez atakującego bez żadnej wiedzy, a atakujący zyskał skorupę.
Menu pomocy
Polecenie – Pomoc – wyświetla dostępne opcje dla użytkownika.
Dostępne polecenia
Status – Ta opcja pomaga atakującemu wiedzieć, że pogoda ofiara jest podłączona, czy nie.
Klienci – Ta opcja Poinformuj atakującego listę klientów online. Kto uruchomił plik.
Łączyć – Te opcje pomagają atakującemu ustanowić ofiarę połączenia
Zdobyć informacje – Ta opcja Poinformuj atakującego wszystkie informacje o maszynie ofiary
Stan – nie działa
Get_root – Te opcje zapewnią napastnikowi dostęp do maszyny ofiary.
Państwo – Nie działa
Pobierać – Ta opcja daje zgodę na atakującego do dowolnego rodzaju pliku z maszyny ofiary.
Wgrywać – Ta opcja daje zgodę na przesłanie dowolnego pliku na maszynę ofiary.
Chrome_password – Ta opcja może ukraść wszystkie hasło przechowywane w Google Chrome of Office
Stan – nie działa
iCloud_Contacts – Ten atak może ukraść całe hasło od ofiar iCloud i dać atakującemu.
Stan – nie działa
iCloud_Phish – Ten atak sprawił, że fałszywy iCloud loguje się w wyskakującym okienku na maszynie ofiary przez atakującego, aby uzyskać hasło do jego konta
Sprzątanie
Po zakończeniu robienia odległej administracji jest to, że ty’Ponownie, pamiętaj, aby wysłać ostateczne polecenie Kill_Server, aby zabić połączenie oraz wyczyścić i usunąć serwer klienta. Po tym wygrałeś’Nie mogę się ponownie połączyć, więc upewnij się’gotowe do puszczenia przed uruchomieniem tego ostatecznego polecenia.
Okna
Quasar-1.7.0-MINICONDA-X86_64.EXE – instalator, którego można używać bez uprawnień administracyjnych (64 -bit).
Podczas aktualizacji najpierw usuń starszą wersję. Jeśli wystąpią jakieś problemy, usuń również odpowiednią miniconda i ponownie zainstaluj.
Pakiet zawiera Python 3.9.15, Orange 3.34.0, spektroskopia pomarańczowa 0.6.8, Numpy 1.23.5, Scipy 1.9.3, scikit-learn 1.1.3.
System operacyjny Mac
Quasar-1.7.0-Python3.9.12.DMG – powszechny pakiet; Skopiuj go do folderu aplikacji.
Pakiet zawiera Python 3.9.12, Orange 3.34.0, spektroskopia pomarańczowa 0.6.8, Numpy 1.23.5, Scipy 1.9.3, scikit-learn 1.1.3.
Archiwum wersji
W razie potrzeby możesz pobrać poprzednie wersje z naszego archiwum pobierania.
Inne platformy
Z pip
Na innych platformach, takich jak Linux, będziesz potrzebować dość najnowszej instalacji Python3. Zdecydowanie zalecamy najpierw utworzenie wirtualnego środowiska Pythona. Tam zainstaluj quasar z PIP:
PIP Instaluj kwazar
Powyższe polecenie zainstaluje wszystkie zależności oprócz PYQT. Zainstaluj go
PIP Instaluj PYQT5
Następnie uruchom kwasar z:
Python -m Quasar
Aby otworzyć pliki Bruker Opus, zainstaluj także OpusFC (dostępne tylko dla niektórych platform):
PIP Instaluj OpusFC
Z CDA
Jeśli używasz Pythona dostarczonego przez dystrybucję Miniconda / Anaconda, jesteś prawie gotowy.
Podobnie jak w przypadku PIP, zdecydowanie zalecamy utworzenie osobnego środowiska do instalacji kwazaru.
Dodaj dwa nowe kanały:
CONDA CONFIG-ADDD KANELS CONDA-FORGE CONDA CONFIG --DD Kanały https: // quasar.kody/konda/
i ustawiaj kanał_priority zalecany przez konda-forge:
CONDA CONFIG -SET CHANNEL_PRIORITY SCIG
i zainstaluj pakiet Quasar:
CDADA zainstaluj quasar
Aby otworzyć pliki Bruker Opus, zainstaluj także OpusFC (dostępne tylko dla niektórych platform):
CDADA Zainstaluj OpusFC
Quasarrat
Quasarrat może ukryć Windows Proces. Żądania oznaczone jako niewidoczne zostały wysłane z ciągiem użytkownika Mozilla/5.0 (Macintosh; Intel Mac OS x 10_9_3) AppleWebkit/537.75.14 (KHTML, jak gecko) wersja/7.0.3 Safari/7046A194a Chociaż Quasarrat można uruchamiać tylko w systemach Windows. [5]
Quasarrat może pobierać pliki do ofiary’s Maszyna i wykonaj je. [1] [2]
Quasarrat ma wbudowany keylogger. [1] [2]
Quasarrat ma polecenie edytowania rejestru ofiary’Sussy S. [1] [5]
Quasarrat może używać TCP do komunikacji C2. [5]
Quasarrat może użyć portu 4782 na skompromitowanym hoście dla wywoławczych TCP. [5]
Quasarrat może komunikować się na odwrotnej proxy za pomocą Socks5. [1] [2]
Quasarrat ma moduł do wykonywania zdalnego dostępu do pulpitu. [1] [2]
Quasarrat zawiera .DLL opakowania sieciowego do tworzenia i zarządzania zaplanowanymi zadaniami w celu utrzymania trwałości po ponownym uruchomieniu. [2] [5]
Quasarrat .plik DLL jest cyfrowo podpisywany przez certyfikat z AirVPN. [2]
Quasarrat może gromadzić informacje systemowe od ofiary’maszyna s, w tym typ operacyjny. [1]
Quasarrat może określić kraj, w którym znajduje się ofiara. [5]
Quasarrat ma możliwość wyliczenia IP szerokiej sieci (WAN) poprzez żądania IP-API [.] com, freeGeoip [.] net lub API [.] ipify [.] Org zaobserwowany z ciągiem użytkownika Mozilla/5.0 (Windows NT 6.3; RV: 48.0) Gecko/20100101 Firefox/48.0 . [5]
Quasarrat może wyliczyć nazwę użytkownika i typ konta. [5]
Quasarrat może uzyskać hasła od klientów FTP. [1] [2]
Quasarrat może wykonywać oglądanie kamer internetowych. [1] [2]