Резюме статьи: EvilOSX – инструмент удаленного администрирования (крыса) для MacOS/OS X

В статье обсуждается EvilOSX, инструмент удаленного администрирования (RAT), разработанный для систем MacOS и OS X. EvilOSX позволяет удалить управление и управление этими операционными системами, предоставляя злоумышленнику различные возможности для наблюдения и контроля.

Ключевые моменты:

  1. EvilOSX – это крыса, специально разработанная для нацеливания на системы MacOS и OS X.
  2. Это обеспечивает дистанционное управление и введение зараженной машины.
  3. EvilOSX предоставляет различные функции, такие как наблюдение и контроль.
  4. Эта крыса может быть использована злоумышленниками для злонамеренных целей.
  5. EviloSx написан на Python и способен уклоняться от большинства антивирусных программ.
  6. Его можно использовать для выполнения вредоносных программ в Windows, Android и MacOS/OS X.
  7. EvilOSX упоминался в онлайн -дискуссиях и форумах, связанных с бэкдорами и крысами.
  8. Крыса может быть получена из его репозитория GitHub.
  9. EviloSx должен использоваться ответственно и юридически, с соответствующим разрешением.
  10. Очень важно иметь надлежащие меры безопасности для защиты от крыс, таких как EvilOSX.

Вопросы и ответы:

1. Что такое EvilOsx?

EvilOSX – это инструмент удаленного администрирования (RAT), разработанный специально для систем MacOS и OS X.

2. Каковы основные особенности EvilOSX?

EvilOSX предоставляет возможности дистанционного управления и администрирования, позволяя злоумышленнику опросить и управлять зараженными машинами.

3. Какие операционные системы выполняют цель EvilOSX?

EvilOSX в первую очередь нацеливается на системы MacOS и OS X.

4. В котором язык программирования написан?

Evilosx написан на Python.

5. Может ли EvilOSX уклониться от антивирусного программного обеспечения?

Да, EvilOSX предназначен для обхода большинства антивирусных защиты программного обеспечения.

6. На каких платформах может скомпилированное вредоносное ПО, генерируемое EviloSx выполнить?

Скомпилированное вредоносное ПО, созданное с помощью EvilOSX, может выполняться в Windows, Android и MacOS/OS X.

7. Где можно получить EvilOSX?

EvilOSX можно получить из репозитория GitHub.

8. Какие меры предосторожности должны быть приняты при использовании EvilOSX?

EvilOSX следует использовать ответственно и юридически, с соответствующим разрешением избежать незаконной деятельности.

9. Как пользователи могут защитить себя от крыс, таких как EvilOSX?

Реализация надлежащих мер безопасности, таких как использование надежного антивирусного программного обеспечения и регулярное обновление операционных систем, может помочь защитить от крыс, таких как EvilOSX.

10. Что онлайн -дискуссии и форумы упоминают о FreeoSx?

Онлайн -дискуссии и форумы упоминают EvilOSX в контексте бэкдоров и крыс.

Отказ от ответственности: инструменты удаленного администрирования, упомянутые в этой статье, должны использоваться только для авторизованных целей в соответствии с применимыми законами. Автор не поддерживает и не поддерживает никаких незаконных или неэтичных действий.

EvilOSX: инструмент удаленного администрирования (крыса) для macOS / OS X | Lucideus Research

Чтобы открыть файлы Opus Bruker, также установите OpusFC (доступен только для некоторых платформ):

23 лучших проектов с открытым исходным кодом крысы

TheFatrat Массивный инструмент для эксплуатации: легкий инструмент для создания Backdoor и простого инструмента для публикации эксплуатации, такого как атака браузера и т. Д . Этот инструмент компилирует вредоносные программы с популярной полезной нагрузкой, а затем скомпилированным вредоносным программным обеспечением можно выполнить в Windows, Android, Mac . Удовлетворительное ПО, созданное с помощью этого инструмента, также имеет возможность обойти большую часть защиты программного обеспечения AV .

Упоминание о проекте: Backdoor | Reddit.com/r/u_goldstop3185 | 2023-04-06

git clone https: // github.com/schetsec/thefatrat.git

ученица

1 7 645 0.0 Питон

Pupy-это открытый, кроссплатформенный (Windows, Linux, OSX, Android) C2 и пост-эксплуатация, написанная на Python и C

Упоминание о проекте: Все являются ли Malware OS? | Reddit.com/r/chacking | 2022-05-25

Проверьте Pupy https: // github.com/n1nj4sec/

Сонар

Напишите чистый код Python. Всегда.. Сонар помогает вам каждый раз совершать чистый код. С более чем 225 уникальными правилами, чтобы найти ошибки Python, кодовые запахи и уязвимости, Sonar находит проблемы, пока вы сосредотачиваетесь на работе.

Квазар

1 6730 0.0 C#

Инструмент удаленного администрирования для Windows (Quasar)

Упоминание о проекте: Вирусы Windows XP для статического и динамического анализа для университетского проекта | Reddit.com/r/вредоносное ПО | 2022-12-01

Стежок

0 2,514 0.0 Питон

Инструмент с дистанционным применением Python (крыса)

Призрак

0 2 082 6.5 Питон

Ghost Framework-это фреймворк Android после эксплуатации, которая использует мост отладки Android для удаленного доступа к устройству Android. (по entysec)

Злоскс

1 2 061 0.0 Питон

Злая крыса (инструмент удаленного администрирования) для macOS / OS X.

Упоминание о проекте: Лучшие инструменты для крыс для macOS | Reddit.com/r/howtohack | 2022-08-19

Андрорат

2 1876 0.0 Джава

Простой инструмент удаленного администрирования Android с использованием сокетов. Он использует Java на стороне клиента и на Python на стороне сервера

Упоминание о проекте: Запрос ILPT: ссылка, которая сфотографирует человека, использующего это устройство | Reddit.com/r/нелегаллифротипс | 2023-01-17

Onay Office

OnlyOffice Docs – Сотрудничество документов в вашей среде. Мощное редактирование и сотрудничество документов в вашем приложении или среде. Ultimate Security, API и более 30 разъемы готовых, SaaS или локальные

яд

0 1517 0.0 Оболочка

Venom – C2 Generator/Compiler/Compiler/Compiler/Handler (от R00T -3XP10IT)

Хепри

1 1411 0.0 В++

Бесплатный, с открытым исходным кодом, кроссплатформенным агентом и инструментом после эксплуатона, написанного в Golang и C++.

Упоминание о проекте: Любимые проекты GitHub? | Reddit.com/r/chacking | 2022-05-26

Кадр

0 1 064 0.0 Vue

Kage – это графический пользовательский интерфейс для Metasploit Meterpreter и Session Handler

EMP3R0R

0 968 7.3 Идти

Linux/Windows Post-Exploation Framework, изготовленная пользователем Linux

PowerShell-Rat

1 878 10.0 Питон

Backdoor на основе Python, который использует Gmail для экстрафильтратовых данных через вложение. Эта крыса поможет во время во время красных команд. Он отслеживает активность пользователя, используя захват экрана и отправляет ее атакующему в качестве вложения электронной почты.

Упоминание о проекте: Какой лучший и самый простой инструмент для хакерства для выполнения крыс Windows и Linux | Reddit.com/r/chacking | 2022-12-20

PowerShell Rat – эта крыса поможет кому -то во время заинтересованности в красных командах, чтобы заполучить любые машины Windows. Он отслеживает активность пользователя, используя захват экрана и отправляет информацию злоумышленнику в качестве вложения электронной почты.

призрак

0 567 0.0 В++

: Ghost: Rat (Trojan удаленного доступа) – Silent Bottnet – Полный доступ к удаленной командной строке – Загрузить и выполнять программы – распространение вируса и вредоносных программ (от AHXR)

Героинн

2 554 10.0 Ржавчина

Межплатформа C2/Post-Exploation Framework.

Упоминание о проекте: Героинн: межплатформу C2/Post-Exploation Framework. | Reddit.com/r/blueteamsec | 2022-09-14

Силлират

1 554 0.0 Питон

Кросс -платформная многофункциональная крыса (Windows/Linux/Mac).

Упоминание о проекте: Какой лучший и самый простой инструмент для хакерства для выполнения крыс Windows и Linux | Reddit.com/r/chacking | 2022-12-20

Sillyrat – кросс -платформная многофункциональная крыса (Windows/Linux/Mac).

Tearddroid-Phprat

1 477 5.9 Смали

: Индия :: Робот: это легко использовать Android Botnet Work без пересылки портов, VPS и Android Studio

Упоминание о проекте: У меня будут проблемы за делать | Reddit.com/r/chacking_tutorials | 2023-05-01

1 год назад я создал ботнет Android под названием Teardroid и его открытый исходный код

Python-Rootkit

0 474 0.0 Питон

Инструмент удаленного администрирования Python (крыса) для получения сеанса счетчика счетчика

Догарат

2 447 5.5 JavaScript

Многофункциональная телеграмма Android Rat без пересылки портов.

Упоминание о проекте: Dogerat vs Airavat – Пользователь, предложенная альтернативой | свободный.com/r/dogerat | 2022-09-04

Eaglemonitorrat

0 357 4.0 C#

Инструмент удаленного доступа записан в C#

gmailc2

1 310 10.0 Питон

Полностью неопределяемый сервер C2, который общается через Google SMTP, чтобы уклониться от антивирусной защиты и ограничений сетевого трафика

Упоминание о проекте: gmailc2: сервер C2, который общается через Google SMTP, чтобы уклониться от антивирусной защиты и ограничений сетевого трафика | Reddit.com/r/blueteamsec | 2023-01-28

Disctopia-C2

0 277 7.2 Питон

Инструмент удаленного администрирования Windows, который использует Discord, Telegram и GitHub в качестве C2S

Orcus-1.9.1-Src

0 231 0.0 C#

Полный оркус 1.9.1 исходный код

Шотдроид

0 226 0.0 Джава

Shotdroid – это инструмент для Android для Android. Существует 3 инструмента, которые имеют свои соответствующие функции, получают файлы из каталога Android, внутреннего и внешнего хранилища, Android KeyLogger + Reacht Shell и сделайте съемку веб -камеры лица с фронтальной камеры телефона и ПК.

Codiumai

Testgpt | Создание значимых тестов для занятых разработчиков. Получить нетривиальные тесты (и тривиальные тоже!) предлагается прямо внутри вашего IDE, чтобы вы могли кодировать умную, создавать больше ценности и оставаться уверенными, когда нажимаете.

ПРИМЕЧАНИЕ: Проекты с открытым исходным кодом в этом списке заказаны по количеству звезд GitHub. Количество упоминаний указывает на упоминания репо за последние 12 месяцев или с тех пор, как мы начали отслеживать (декабрь 2020 года). Последнее упоминание о сообщении было 2023-05-01.

Посты, связанные с крысами

Введение

EvilOSX-это чистый питон, после эксплуатации, крыса (инструмент удаленного введения) для macOS / OSX.

Особенности EvilOSX:

  • Эмулировать простой экземпляр терминала
    Это означает, что мы можем вводить команды напрямую, как будто мы сидели за машиной’S терминал интерфейс.
  • Глазки зашифрованы с помощью CSR через OpenSSL
    Наша связь с нашими зараженными хозяевами зашифрована, гарантируя, что наши сообщения остаются безопасными.
  • Нет зависимостей (Pure Python)
    Нет зависимостей, помимо стандартных библиотек Python, что не означает, что можно установить.
  • Упорство
    Способность мигрировать в процесс в памяти, чтобы он мог выжить после терминала’S запускается в закрытом.
  • Получить хромированные пароли
  • Получить контакты iCloud
  • Попытка получить пароль iCloud через фишинг
  • Показать местные резервные копии iOS
  • Скачать и загружать файлы
  • Retrieve Найти мои устройства iPhone
  • Попытка получить root с помощью локальной эскалации привилегий (попытка получить root через эскалацию локальной привилегии на основе связанного эксплойта macOS, которая была исправлена ​​10/11/2015.
  • Автомантатор, просто запустите EvilOSX на цели, а остальное обрабатывается автоматически

Эксплуатация

Шаг – 1 – Сделать полезную нагрузку

Программа попросит у вас IP -адрес атакующей машины. Введите свой IP -адрес, а затем порт сервера по вашему выбору. Это может жаловаться немного, но конечный результат должен быть “Злоскс.пирог” Построить файл, расположенный в “Строительство” папка.

Команда – ./Строитель Evilosx.пирог

Шаг – 2 – Запуск сервера

Чтобы установить соединение с нашей машиной жертвы, когда он пытается подключиться к нам, мы’LL должен запустить сервер на нашей машине злоумышленника, чтобы прослушать его. Мы сделаем это, пока все еще в каталоге EvilOSX, работая

Шаг 3 – Социальная инженерия

Передайте файл жертве любым методом, а затем попросите его запустить файл.

Команда: – имя файла Python.пирог

Успех

Как только жертва запускает файл, жертва взломана злоумышленником без каких -либо знаний, а злоумышленник получил оболочку.

Помогите меню

Команда – справка – отображает доступные параметры для пользователя.

Доступные команды

Положение дел – этот вариант помогает злоумышленнику узнать, что погода жертва была подключена или нет.

Клиенты – Этот вариант сообщает злоумышленнику список онлайн -клиентов. Кто запустил файл.

Соединять – Эти варианты помогают злоумышленнику установить жертву связи

Получить данные – Этот вариант сообщает злоумышленнику всю информацию о машине жертвы

Государство – не работает

Get_root – Эти варианты дадут атакующему корню доступа к машине жертвы.

Состояние – Не работает

Скачать – Эта опция дает разрешение злоумышленнику на любой тип файла с машины жертвы.

Загрузить – Эта опция дает атакующему разрешению загрузить любой файл на машину жертвы.

Chrome_password – Этот вариант может украсть весь пароль, которые хранятся в Google Chrome of Arthiste

Государство – не работает

icloud_contacts – Эта атака может украсть весь пароль у жертв ICloud и отдать атакующего злоумышленника.

Государство – не работает

icloud_phish – Эта атака заставит атакующий фальшивый подпись ICLOUD на машине жертвы, чтобы получить пароль его/ее учетной записи

Убираться

Когда закончите делать любую удаленную администрацию, это то, что вы’Повторите, обязательно отправьте окончательную команду kill_server, чтобы убить соединение, и очистить и удалить клиентский сервер. После этого вы выиграли’не смогу подключиться снова, поэтому убедитесь, что вы’Refation Ready отпустить перед выполнением этой окончательной команды.

Окна

Квазар-1.7.0-miniconda-x86_64.EXE – установщик, который можно использовать без административных привилегий (64 бит).

При обновлении сначала удалите старую версию. Если есть какие -либо проблемы, также удалите соответствующую Miniconda и переустановку.

Пакет включает Python 3.9.15, апельсин 3.34.0, оранжевая спектроскопия 0.6.8, Numpy 1.23.5, scipy 1.9.3, Scikit-learn 1.1.3.

macOS

Квазар-1.7.0-python3.9.12.DMG – универсальный пакет; Скопируйте его в папку приложений.

Пакет включает Python 3.9.12, оранжевый 3.34.0, оранжевая спектроскопия 0.6.8, Numpy 1.23.5, scipy 1.9.3, Scikit-learn 1.1.3.

Версия архив

При необходимости вы можете скачать предыдущие версии из нашего архива загрузки.

Другие платформы

С Pip

На других платформах, таких как Linux, вам понадобится довольно недавняя установка Python3. Мы настоятельно рекомендуем сначала создать виртуальную среду Python. Там установите квазар с PIP:

PIP установить Quasar 

Приведенная выше команда установит все зависимости, кроме Pyqt. Установите его с

PIP установить pyqt5 

Затем запустите квазар с:

Python -m Quasar 

Чтобы открыть файлы Opus Bruker, также установите OpusFC (доступен только для некоторых платформ):

PIP установить OpusFC 

С Conda

Если вы используете Python, предоставленное распределением Miniconda / Anaconda, вы почти готовы к работе.

Как и в случае с PIP, мы настоятельно рекомендуем вам создать отдельную среду для вашей квазарной установки.

Добавьте два новых канала:

Conda Config-ADD-каналы Conda-Forge Conda Config-ADD-каналы https: // Quasar.коды/conda/ 

и установите канал, рекомендованный Conda-Forge:

conda config -set channel_priority strict 

и установите квазарный пакет:

Conda установить квазар 

Чтобы открыть файлы Opus Bruker, также установите OpusFC (доступен только для некоторых платформ):

Conda установить OpusFC 

Квасаррат

Quasarrat может скрыть Windows и сделать веб -запросы невидимыми для скомпрометированного пользователя. Запросы, отмеченные как невидимые, были отправлены с помощью строки пользователя Mozilla/5.0 (macintosh; Intel Mac OS X 10_9_3) AppleWebkit/537.75.14 (khtml, как гекко) версия/7.0.3 Safari/7046A194A, хотя квасаррат можно запустить только в Windows Systems. [5]

Quasarrat может загрузить файлы на жертву’S машина и выполнить их. [1] [2]

Quasarrat имеет встроенный KeyLogger. [1] [2]

Quasarrat имеет команду для редактирования реестра по жертве’S Машина. [1] [5]

Quasarrat может использовать TCP для C2 Communication. [5]

Quasarrat может использовать порт 4782 на скомпрометированном хосте для обратных вызовов TCP. [5]

Квазаррат может общаться через обратный прокси, используя Socks5. [1] [2]

Quasarrat имеет модуль для выполнения удаленного рабочего стола. [1] [2]

Квазаррат содержит .Net Orbper DLL для создания и управления запланированными задачами для поддержания настойчивости при перезагрузке. [2] [5]

Квазаррат .Файл DLL в цифровом виде подписан сертификатом от AIRVPN. [2]

Quasarrat может собирать системную информацию от жертвы’S машина, включая тип ОС. [1]

Quasarrat может определить страну, в которой находится хозяин жертвы в. [5]

Quasarrat имеет возможность перечислять IP с сетью обширной сети (WAN) через запросы в IP-API [.] com, freegeoip [.] сеть, или API [.] ipify [.] org наблюдается со строкой пользователя-агента Mozilla/5.0 (Windows NT 6.3; RV: 48.0) Gecko/20100101 Firefox/48.0 . [5]

Quasarrat может перечислять имя пользователя и тип учетной записи. [5]

Quasarrat может получить пароли от клиентов FTP. [1] [2]

Quasarrat может выполнять просмотр веб -камеры. [1] [2]