Podsumowanie artykułu: EvilOSX – narzędzie zdalnego podawania (Rat) dla macOS/OS x

W artykule omówiono EvilOSX, narzędzie zdalne (Rat) zaprojektowane dla systemów macOS i OS X. EvilOSX pozwala na zdalne sterowanie i zarządzanie tymi systemami operacyjnymi, zapewniając atakującego z różnymi możliwościami nadzoru i kontroli.

Kluczowe punkty:

  1. EvilOSX jest szczurem opracowanym specjalnie do ukierunkowania systemów macOS i OS X.
  2. Umożliwia zdalne sterowanie i podawanie zainfekowanej maszyny.
  3. EvilOSX zapewnia różne funkcje, takie jak nadzór i kontrola.
  4. Ten szczur może być używany przez atakujących do złośliwych celów.
  5. EvilOSX jest napisane w Pythonie i jest w stanie uniknąć większości oprogramowania antywirusowego.
  6. Można go używać do wykonywania złośliwego oprogramowania w systemie Windows, Android i MacOS/OS X.
  7. EvilOSX został wspomniany w dyskusjach online i forach związanych z backdoors i szczurami.
  8. Szczura można uzyskać z repozytorium GitHub.
  9. EvilOSx powinien być używany odpowiedzialnie i legalnie, z odpowiednim autoryzacją.
  10. Niezbędne jest posiadanie odpowiednich środków bezpieczeństwa w celu ochrony przed szczurami jak EvilOSx.

Pytania i odpowiedzi:

1. Co to jest EvilOsx?

EvilOSX to zdalne narzędzie administracyjne (Rat) zaprojektowane specjalnie dla systemów macOS i OS X.

2. Jakie są główne cechy EvilOSx?

EvilOSX zapewnia zdalne możliwości i administrację, umożliwiając atakującemu badanie i kontrolowanie zainfekowanych maszyn.

3. Które systemy operacyjne mają cel EvilOSx?

EvilOSX jest przede wszystkim ukierunkowany na systemy macOS i OS X.

4. W którym język programowania jest napisany EvilOSx?

EvilOSX jest napisane w Pythonie.

5. Czy EvilOSx może uniknąć oprogramowania antywirusowego?

Tak, EvilOSX został zaprojektowany tak, aby ominąć większość ochrony oprogramowania antywirusowego.

6. Na których platformy mogą skompilować złośliwe oprogramowanie generowane przez EvelOSX wykonane?

Skompilowane złośliwe oprogramowanie utworzone z EvelOSX może wykonywać w systemie Windows, Android i MacOS/OS X.

7. Gdzie można uzyskać evilosx?

EvilOSX można uzyskać z jego repozytorium Github.

8. Jakie środki ostrożności należy podjąć podczas korzystania z EvilOSX?

EvilOSX powinien być używany odpowiedzialnie i legalnie, z odpowiednim upoważnieniem do uniknięcia jakichkolwiek nielegalnych działań.

9. Jak użytkownicy mogą chronić się przed szczurami jak EvilOSx?

Wdrażanie odpowiednich środków bezpieczeństwa, takich jak korzystanie z wiarygodnego oprogramowania antywirusowego i regularne aktualizowanie systemów operacyjnych, może pomóc w ochronie przed szczurami, takimi jak EvilOSx.

10. Co wspomina o dyskusjach online i forach o EvilOSx?

Dyskusje i fora online wspominają EvilOSX w kontekście backdoors i szczurów.

Oświadczenie: narzędzia zdalnego administracji wymienione w tym artykule powinny być używane wyłącznie do upoważnionych celów zgodnie z obowiązującymi przepisami. Autor nie popiera ani nie popiera żadnych nielegalnych lub nieetycznych działań.

EvilOSX: narzędzie zdalnego podawania (szczur) dla macOS / OS x | Badania Lucideus

Aby otworzyć pliki Bruker Opus, zainstaluj także OpusFC (dostępne tylko dla niektórych platform):

23 najlepsze projekty typu open source szczurów

Thefatrat masowe narzędzie do eksploatacji: łatwe narzędzie do generowania tylnego i łatwego narzędzia do wysyłania ataku na eksploatację, takie jak atak przeglądarki itp . To narzędzie kompiluje złośliwe oprogramowanie z popularnym ładunkiem, a następnie skompilowane złośliwe oprogramowanie można wykonać w systemie Windows, Android, Mac . Złośliwe oprogramowanie, które utworzone w tym narzędziu ma również możliwość ominięcia większości ochrony oprogramowania AV .

Wspomnienie o projekcie: Backdoor | Reddit.com/r/u_goldstop3185 | 2023-04-06

Git Clone https: // github.com/ekran.git

Pupy

1 7 645 0.0 Pyton

Pupy to OpenSource, cross-platform (Windows, Linux, OSX, Android) C2 i framework po eksploatacji napisany w Pythonie i C

Wspomnienie o projekcie: Są specyficzne dla złośliwego oprogramowania? |. Reddit.com/r/hakowanie | 2022-05-25

Sprawdź Pupy https: // github.com/n1nj4sec/pupy

Sonar

Napisz czysty kod Python. Zawsze.. Sonar pomaga za każdym razem popełniać czysty kod. Z ponad 225 unikalnymi zasadami do znalezienia błędów w Pythonie, kodem zapachu i luk w zabezpieczeniach, Sonar znajduje problemy, koncentrując się na pracy.

Quasar

1 6730 0.0 C#

Narzędzie do zdalnego administracji dla systemu Windows (przez Quasar)

Wspomnienie o projekcie: Wirusy Windows XP do analizy statycznej i dynamicznej dla projektu uniwersyteckiego | Reddit.com/r/złośliwe oprogramowanie | 2022-12-01

Szew

0 2 514 0.0 Pyton

Narzędzie do zdalnego podawania Python (szczury)

Duch

0 2 082 6.5 Pyton

Ghost Framework to Android po eksploatacji, która wykorzystuje most debugowania Androida, aby zdalnie uzyskać dostęp do urządzenia z Androidem. (przez Entysec)

Evilosx

1 2061 0.0 Pyton

Zły szczur (narzędzie zdalnego podawania) dla macOS / OS x.

Wspomnienie o projekcie: Najlepsze narzędzia szczura dla macOS | Reddit.com/r/howtohack | 2022-08-19

Androrat

2 1 876 0.0 Jawa

Proste narzędzie do administracji zdalnego Android za pomocą gniazd. Używa Java po stronie klienta i Pythona po stronie serwera

Wspomnienie o projekcie: Żądanie ILPT: link, który robi zdjęcie osoby za pomocą tego urządzenia | Reddit.com/r/nielegalnifeprotips | 2023-01-17

OnlyOffice

Dokumenty OnlyOffice – Dokumentuj współpracę w swoim środowisku. Potężna edycja dokumentów i współpraca w Twojej aplikacji lub środowisku. Ultimate Security, API i 30+ gotowych złączy, SaaS lub lokalne

jad

0 1517 0.0 Powłoka

Venom – C2 Shellcode Generator/Compiler/Handler (przez R00T -3XP10IT)

Khepri

1 1,411 0.0 C++

Bezpłatne, open source, agent międzyplatformowy i narzędzie po eksploitonie napisane w Golang i C++.

Wspomnienie o projekcie: Ulubione projekty Github? |. Reddit.com/r/hakowanie | 2022-05-26

Kage

0 1 064 0.0 Vue

Kage to graficzny interfejs użytkownika dla Metasploit MeterPreter i Handler

EMP3R0R

0 968 7.3 Iść

Linux/Windows Post-Exploation Framework wykonany przez użytkownika Linux

PowerShell-Rat

1 878 10.0 Pyton

Backdoor oparty na Pythonie, który wykorzystuje Gmail do wykresu danych poprzez przywiązanie. Ten szczur pomoże podczas Red Team Inguntions to Backdoor dowolne maszyny Windows. Śledzi aktywność użytkownika za pomocą przechwytywania ekranu i wysyła ją do atakującego jako załącznik e-mail.

Wspomnienie o projekcie: Jakie jest najlepsze i najłatwiejsze narzędzie do hakowania do wykonywania systemu Windows i Linux | Reddit.com/r/hakowanie | 2022-12-20

PowerShell Rat – Ten szczur pomoże komuś podczas Red Team Inguntions, aby wspierać dowolne maszyny z systemem Windows. Śledzi aktywność użytkownika za pomocą przechwytywania ekranu i wysyła informacje do atakującego jako załącznik e-mail.

duch

0 567 0.0 C++

: Ghost: Rat (zdalny dostęp do Trojan Access) – Silent Botnet – Pełny zdalny dostęp do wiersza poleceń – Pobierz i wykonaj programy – Spread Virus ‘& Malware (przez AHXR)

Heroinn

2 554 10.0 Rdza

Framework Cross Platform C2/Post-Exploat.

Wspomnienie o projekcie: Heroinn: Framework między platformą C2/po eksploatacji. |. Reddit.com/r/blueTeamsec | 2022-09-14

Silyrat

1 554 0.0 Pyton

Wielofunkcyjny szczur (Windows/Linux/Mac).

Wspomnienie o projekcie: Jakie jest najlepsze i najłatwiejsze narzędzie do hakowania do wykonywania systemu Windows i Linux | Reddit.com/r/hakowanie | 2022-12-20

Silyrat – szczur wielofunkcyjny (Windows/Linux/Mac).

Teardroid-Phprat

1 477 5.9 Smali

: Indie :: Robot: Łatwo w użyciu pracy z Androidem Botnet bez przekazywania portów, VPS i Android Studio

Wspomnienie o projekcie: Czy będę miał kłopoty za robienie | Reddit.com/r/hacking_tutorials | 2023-05-01

1 rok temu stworzyłem botnet z Android o nazwie TearDroid i jego open source korzystałem z bezpłatnej usługi, która pozwala na hosting Python Serverless Application

Python-Rootkit

0 474 0.0 Pyton

Python zdalne narzędzie administracyjne (Rat) w celu uzyskania sesji miernika

Dogerat

2 447 5.5 JavaScript

Wielofunkcyjny szczur oparty na telegramie bez przekazywania portów.

Wspomnienie o projekcie: Dogerat vs Airavat – Użytkownik sugerował alternatywę | Libhunt.com/r/dogerat | 2022-09-04

Eglemonitorrat

0 357 4.0 C#

Narzędzie do dostępu zdalnego napisane w C#

Gmailc2

1 310 10.0 Pyton

W pełni niewykrywalny serwer C2, który komunikuje się za pośrednictwem Google SMTP w celu uniknięcia ochrony antywirusowej i ograniczeń ruchu sieciowego

Wspomnienie o projekcie: Gmailc2: serwer C2, który komunikuje się za pośrednictwem Google SMTP, aby uniknąć ochrony antywirusowej i ograniczenia ruchu sieciowego | Reddit.com/r/blueTeamsec | 2023-01-28

Disctopia-C2

0 277 7.2 Pyton

Narzędzie do zdalnego administracji systemu Windows, które wykorzystuje Discord, Telegram i GitHub jako C2S

Orcus-1.9.1-SRC

0 231 0.0 C#

Pełny Orcus 1.9.1 kod źródłowy

Shotdroid

0 226 0.0 Jawa

Shotdroid to pentesting narzędzie dla Androida. Istnieją 3 narzędzia, które mają odpowiednie funkcje, otrzymują pliki z katalogu Androida, pamięć wewnętrzną i zewnętrzną, Android Keylogger + Reverse Shell i wykonują strzały w kamerze internetowej z przedniej kamery telefonu i komputera.

CODIUMAI

TestGpt | Generowanie znaczących testów dla zapracowanych deweloperów. Uzyskaj testy nietrywialne (i również trywialne!) Sugerowany tuż w IDE, abyś mógł kodować inteligentne, tworzyć większą wartość i pozostać pewnym siebie po nacisku.

NOTATKA: Projekty typu open source na tej liście są uporządkowane według liczby gwiazd Github. Liczba wzmianków wskazuje na wzmianki repo w ciągu ostatnich 12 miesięcy lub odkąd zaczęliśmy śledzić (grudzień 2020). Najnowszy post był włączony 2023-05-01.

Posty związane z szczurami

Wstęp

EvilOSx to czysty pyhon, po eksploatacji, szczur (narzędzie zdalnego podawania) dla macOS / OSX.

Cechy EvilOSx:

  • Naśladuj prostą instancję terminalową
    Oznacza to, że możemy wprowadzać polecenia bezpośrednio, jakbyśmy siedzieli za maszyną’S interfejs terminalu.
  • Gniazda są szyfrowane za pomocą CSR za pośrednictwem OpenSSL
    Nasza komunikacja z naszymi zainfekowanymi gospodarzami jest szyfrowana, dzięki czemu nasza komunikacja pozostaje bezpieczna.
  • Bez zależności (czysty Python)
    Żadnych zależności, oprócz standardowych bibliotek Python, nie oznacza nic więcej do zainstalowania.
  • Trwałość
    Zdolność do migracji do procesu w pamięci, aby mogła przetrwać po terminalu’S wystrzelony jest zamknięty.
  • Pobrać hasła Chrome
  • Odzyskaj kontakty iCloud
  • Próba uzyskania hasła iCloud za pośrednictwem phishing
  • Pokaż lokalne kopie zapasowe iOS
  • Pobierz i prześlij pliki
  • Odzyskaj Znajdź moje urządzenia iPhone
  • Próba zdobycia korzeni poprzez eskalację przywilejów lokalnych (próba zdobycia korzenia poprzez eskalację przywilejów lokalnych w oparciu o powiązane exploit macOS, które zostało załatane w dniu 11.11.2015.
  • Auto Installer, po prostu uruchom EvilOSX na celu, a reszta jest obsługiwana automatycznie

Eksploatacja

Krok – 1 – Wykonanie ładunku

Program poprosi Cię o adres IP maszyny atakującej. Wprowadź swój adres IP, a następnie wybrany port serwera. Może trochę narzekać, ale efektem końcowym powinien być “Evilosx.py” Plik kompilacji znajdujący się w “Kompilacje” teczka.

Komenda – ./Builder EviloSx.py

Krok – 2 – Uruchamianie serwera

Aby nawiązać połączenie z naszym komputerem ofiarą, gdy próbuje się z nami połączyć, my’LL musi założyć serwer na naszym komputerze atakującym, aby go wysłuchać. Zrobimy to, będąc jeszcze w katalogu EveloSx, biegając

Krok 3 – Inżynieria społeczna

Przenieś plik do ofiary dowolną metodą, a następnie poproś go o uruchomienie pliku.

Polecenie: – nazwa pliku Pythona.py

Powodzenie

Gdy tylko ofiara uruchomi plik, ofiara zostaje zhakowana przez atakującego bez żadnej wiedzy, a atakujący zyskał skorupę.

Menu pomocy

Polecenie – Pomoc – wyświetla dostępne opcje dla użytkownika.

Dostępne polecenia

Status – Ta opcja pomaga atakującemu wiedzieć, że pogoda ofiara jest podłączona, czy nie.

Klienci – Ta opcja Poinformuj atakującego listę klientów online. Kto uruchomił plik.

Łączyć – Te opcje pomagają atakującemu ustanowić ofiarę połączenia

Zdobyć informacje – Ta opcja Poinformuj atakującego wszystkie informacje o maszynie ofiary

Stan – nie działa

Get_root – Te opcje zapewnią napastnikowi dostęp do maszyny ofiary.

Państwo – Nie działa

Pobierać – Ta opcja daje zgodę na atakującego do dowolnego rodzaju pliku z maszyny ofiary.

Wgrywać – Ta opcja daje zgodę na przesłanie dowolnego pliku na maszynę ofiary.

Chrome_password – Ta opcja może ukraść wszystkie hasło przechowywane w Google Chrome of Office

Stan – nie działa

iCloud_Contacts – Ten atak może ukraść całe hasło od ofiar iCloud i dać atakującemu.

Stan – nie działa

iCloud_Phish – Ten atak sprawił, że fałszywy iCloud loguje się w wyskakującym okienku na maszynie ofiary przez atakującego, aby uzyskać hasło do jego konta

Sprzątanie

Po zakończeniu robienia odległej administracji jest to, że ty’Ponownie, pamiętaj, aby wysłać ostateczne polecenie Kill_Server, aby zabić połączenie oraz wyczyścić i usunąć serwer klienta. Po tym wygrałeś’Nie mogę się ponownie połączyć, więc upewnij się’gotowe do puszczenia przed uruchomieniem tego ostatecznego polecenia.

Okna

Quasar-1.7.0-MINICONDA-X86_64.EXE – instalator, którego można używać bez uprawnień administracyjnych (64 -bit).

Podczas aktualizacji najpierw usuń starszą wersję. Jeśli wystąpią jakieś problemy, usuń również odpowiednią miniconda i ponownie zainstaluj.

Pakiet zawiera Python 3.9.15, Orange 3.34.0, spektroskopia pomarańczowa 0.6.8, Numpy 1.23.5, Scipy 1.9.3, scikit-learn 1.1.3.

System operacyjny Mac

Quasar-1.7.0-Python3.9.12.DMG – powszechny pakiet; Skopiuj go do folderu aplikacji.

Pakiet zawiera Python 3.9.12, Orange 3.34.0, spektroskopia pomarańczowa 0.6.8, Numpy 1.23.5, Scipy 1.9.3, scikit-learn 1.1.3.

Archiwum wersji

W razie potrzeby możesz pobrać poprzednie wersje z naszego archiwum pobierania.

Inne platformy

Z pip

Na innych platformach, takich jak Linux, będziesz potrzebować dość najnowszej instalacji Python3. Zdecydowanie zalecamy najpierw utworzenie wirtualnego środowiska Pythona. Tam zainstaluj quasar z PIP:

PIP Instaluj kwazar 

Powyższe polecenie zainstaluje wszystkie zależności oprócz PYQT. Zainstaluj go

PIP Instaluj PYQT5 

Następnie uruchom kwasar z:

Python -m Quasar 

Aby otworzyć pliki Bruker Opus, zainstaluj także OpusFC (dostępne tylko dla niektórych platform):

PIP Instaluj OpusFC 

Z CDA

Jeśli używasz Pythona dostarczonego przez dystrybucję Miniconda / Anaconda, jesteś prawie gotowy.

Podobnie jak w przypadku PIP, zdecydowanie zalecamy utworzenie osobnego środowiska do instalacji kwazaru.

Dodaj dwa nowe kanały:

CONDA CONFIG-ADDD KANELS CONDA-FORGE CONDA CONFIG --DD Kanały https: // quasar.kody/konda/ 

i ustawiaj kanał_priority zalecany przez konda-forge:

CONDA CONFIG -SET CHANNEL_PRIORITY SCIG 

i zainstaluj pakiet Quasar:

CDADA zainstaluj quasar 

Aby otworzyć pliki Bruker Opus, zainstaluj także OpusFC (dostępne tylko dla niektórych platform):

CDADA Zainstaluj OpusFC 

Quasarrat

Quasarrat może ukryć Windows Proces. Żądania oznaczone jako niewidoczne zostały wysłane z ciągiem użytkownika Mozilla/5.0 (Macintosh; Intel Mac OS x 10_9_3) AppleWebkit/537.75.14 (KHTML, jak gecko) wersja/7.0.3 Safari/7046A194a Chociaż Quasarrat można uruchamiać tylko w systemach Windows. [5]

Quasarrat może pobierać pliki do ofiary’s Maszyna i wykonaj je. [1] [2]

Quasarrat ma wbudowany keylogger. [1] [2]

Quasarrat ma polecenie edytowania rejestru ofiary’Sussy S. [1] [5]

Quasarrat może używać TCP do komunikacji C2. [5]

Quasarrat może użyć portu 4782 na skompromitowanym hoście dla wywoławczych TCP. [5]

Quasarrat może komunikować się na odwrotnej proxy za pomocą Socks5. [1] [2]

Quasarrat ma moduł do wykonywania zdalnego dostępu do pulpitu. [1] [2]

Quasarrat zawiera .DLL opakowania sieciowego do tworzenia i zarządzania zaplanowanymi zadaniami w celu utrzymania trwałości po ponownym uruchomieniu. [2] [5]

Quasarrat .plik DLL jest cyfrowo podpisywany przez certyfikat z AirVPN. [2]

Quasarrat może gromadzić informacje systemowe od ofiary’maszyna s, w tym typ operacyjny. [1]

Quasarrat może określić kraj, w którym znajduje się ofiara. [5]

Quasarrat ma możliwość wyliczenia IP szerokiej sieci (WAN) poprzez żądania IP-API [.] com, freeGeoip [.] net lub API [.] ipify [.] Org zaobserwowany z ciągiem użytkownika Mozilla/5.0 (Windows NT 6.3; RV: 48.0) Gecko/20100101 Firefox/48.0 . [5]

Quasarrat może wyliczyć nazwę użytkownika i typ konta. [5]

Quasarrat może uzyskać hasła od klientów FTP. [1] [2]

Quasarrat może wykonywać oglądanie kamer internetowych. [1] [2]