今天给大家介绍一款怎对macOS/OS X的远程管理工具(RAT),研究人员可利用该工具来对macOS系统进行渗透测试。

1.png

功能介绍

模拟终端实例

轻松可扩展的模块系统

无需其他依赖(纯Python实现)

反病毒产品无法检测(OpenSSL AES-256加密Payload)

持续感染

GUI和CLI支持

获取Chrome密码

获取iCloud令牌和通讯录

获取/监控剪切板

获取浏览器记录(Chrome和Safari)

通过iTunes获取iCloud密码

iTunes(iOS)备份枚举

记录麦克风

获取屏幕截图

尝试通过本地提权获取root权限

如何使用


# 克隆或下载本项目tory

$ gitclone https://github.com/Marten4n6/EvilOSX

# 切换项目目录

$ cdEvilOSX

# 安装依赖模块

$sudo pip install -r requirements.txt

# 开启GUI界面

$python start.py

高级用户

本项目还给高级用户提供了CLI接口,可通过SSH进行连接:


$ python start.py --builder

$python start.py --cli --port 1337

运行截图

2.png

3.png

注意事项

感染一台设备主要分成下列三个步骤:

1.需要在目标设备上运行一个launcher程序,负责运行stager;

2.Stager会向服务器请求一个loader来负责处理Payload额度加载;

3.Loader会返回一个经过加密的特殊Payload,并将其发送给stager;

服务器会通过在HTTP 404错误页面中发送隐藏消息来隐藏其通信数据:

1.命令请求通过GET请求来从服务器端获取;

2.命令响应通过POST请求发送至服务器端;

模块利用的是Python的动态特性,网络数据首先会采用zlib进行压缩,然后通过网络来进行发送。

由于bot只会跟服务器端进行交互,所以服务器并不能得知bot何时下线。

许可证协议

本项目遵循GPLv3许可证协议

*参考来源:EvilOSX,FB小编Alpha_h4ck编译,转自FreeBuf