Quasar Rat lavora su Mac?
Riepilogo dell’articolo: Evilosx – uno strumento di somministrazione remoto (ratto) per macOS/OS X
L’articolo discute di EvilOSX, uno strumento di amministrazione remoto (RAT) progettato per i sistemi MACOS e OS X. EvilOSX consente il controllo remoto e la gestione di questi sistemi operativi, fornendo un aggressore varie capacità di sorveglianza e controllo.
Punti chiave:
- Evilosx è un ratto specificamente sviluppato per colpire i sistemi MacOS e OS X.
- Abilita il controllo remoto e la somministrazione della macchina infetta.
- Evilosx fornisce varie funzionalità come la sorveglianza e il controllo.
- Questo ratto può essere usato dagli aggressori per scopi dannosi.
- Evilosx è scritto in Python ed è in grado di eludere la maggior parte del software antivirus.
- Può essere utilizzato per eseguire malware su Windows, Android e MacOS/OS X.
- Evilosx è stato menzionato nelle discussioni online e nei forum relativi a backdoor e topi.
- Il ratto può essere ottenuto dal suo repository GitHub.
- Evilosx dovrebbe essere usato in modo responsabile e legalmente, con un’autorizzazione adeguata.
- È essenziale avere adeguate misure di sicurezza per proteggere da ratti come Evilosx.
Domande e risposte:
1. Cos’è il maleSx?
EvilOSX è uno strumento di amministrazione remoto (RAT) progettato specificamente per i sistemi MACOS e OS X.
2. Quali sono le caratteristiche principali di Evilosx?
EvilOSX fornisce capacità di controllo e amministrazione remoto, consentendo a un aggressore di sorvegliare e controllare le macchine infette.
3. Quali sistemi operativi fanno bersaglio di Evilosx?
Evilosx si rivolge principalmente a sistemi macOS e OS X.
4. In cui il linguaggio di programmazione è scritto Evilosx?
Evilosx è scritto in Python.
5. Può Evilosx eludere il software antivirus?
Sì, EvilOSX è progettato per aggirare la maggior parte della protezione del software antivirus.
6. Su quali piattaforme possono eseguire il malware compilato generato da Evilosx?
Il malware compilato creato con EvilOSX può eseguire su Windows, Android e MacOS/OS X.
7. Dove si può ottenere il maleSx?
Evilosx può essere ottenuto dal suo repository GitHub.
8. Quali precauzioni dovrebbero essere prese quando si usa Evilosx?
Evilosx dovrebbe essere usato in modo responsabile e legalmente, con un’autorizzazione adeguata per evitare eventuali attività illegali.
9. In che modo gli utenti possono proteggersi da topi come Evilosx?
L’implementazione di misure di sicurezza adeguate, come l’utilizzo di software antivirus affidabile e l’aggiornamento regolarmente dei sistemi operativi, può aiutare a proteggere da ratti come EvilOSX.
10. Cosa menzionano le discussioni e i forum online su Evilosx?
Discussioni online e forum menzionano Evilosx nel contesto di backdoor e topi.
Disclaimer: gli strumenti di amministrazione remoto menzionati in questo articolo devono essere utilizzati solo a fini autorizzati in conformità con le leggi applicabili. L’autore non approva né supporta attività illegali o non etiche.
Evilosx: uno strumento di amministrazione remoto (ratto) per macOS / OS X | Lucideus Research
Per aprire i file Opus Bruker, installa anche OPUSFC (disponibile solo per alcune piattaforme):
Top 23 progetti open source di ratti
Thefatrat Un enorme strumento di sfruttamento: strumento facile per generare strumenti backdoor e facile per pubblicare attacchi di sfruttamento come l’attacco del browser e ecc . Questo strumento compila un malware con payload popolare e quindi il malware compilato può essere eseguito su Windows, Android, Mac . Il malware che ha creato con questo strumento ha anche la possibilità di bypassare la maggior parte della protezione del software AV .
Menzione del progetto: Backdoor | Reddit.com/r/u_goldstop3185 | 2023-04-06
Git clone https: // github.com/screetsec/thefatrat.idiota
cucciolo
1 7.645 0.0 Pitone
La pupy è un framework OpenSource, Cross-Platform (Windows, Linux, OSX, Android) C2 e post-sfruttamento scritto in Python e C
Menzione del progetto: Sono tutti specifici del sistema operativo malware? | Reddit.com/r/hacking | 2022-05-25
Dai un’occhiata a pupy https: // github.com/n1nj4sec/pupy
Sonar
Scrivi un codice Python pulito. Sempre.. Sonar ti aiuta a impegnare il codice pulito ogni volta. Con oltre 225 regole uniche per trovare bug Python, odori e vulnerabilità del codice, Sonar trova i problemi mentre ti concentri sul lavoro.
Quasar
1 6.730 0.0 C#
Strumento di amministrazione remoto per Windows (di Quasar)
Menzione del progetto: VIRUS di Windows XP per analisi statiche e dinamiche per il progetto universitario | Reddit.com/r/malware | 2022-12-01
Cucire
0 2.514 0.0 Pitone
Strumento di somministrazione remoto Python (ratto)
Fantasma
0 2.082 6.5 Pitone
Ghost Framework è un framework post-sfruttamento Android che sfrutta il ponte di debug Android per accedere a distanza a un dispositivo Android. (di Entysec)
Evilosx
1 2.061 0.0 Pitone
Un ratto malvagio (strumento di somministrazione remoto) per macOS / OS X.
Menzione del progetto: I migliori strumenti di ratto per macOS | Reddit.com/r/howtohack | 2022-08-19
Androrat
2 1.876 0.0 Giava
Un semplice strumento di amministrazione remoto Android che utilizza le prese. Utilizza Java sul lato client e Python sul lato server
Menzione del progetto: Richiesta ILPT: un link che scatta una foto della persona che utilizza quel dispositivo | Reddit.com/r/illifeProtips | 2023-01-17
Soloffice
Soloffice Docs – La collaborazione del documento nel tuo ambiente. Potente editing e collaborazione di documenti nella tua app o ambiente. Sicurezza definitiva, API e 30+ Connettori pronti, SaaS o locale
veleno
0 1.517 0.0 Conchiglia
Venom – C2 Generatore/compilatore/gestore del codifica Shell (di R00T -3XP10IT)
Khepri
1 1.411 0.0 C++
Agent a piattaforma aperte, open-source e strumento post-sfruttamento scritto in Golang e C++.
Menzione del progetto: Progetti GitHub preferiti? | Reddit.com/r/hacking | 2022-05-26
Kage
0 1.064 0.0 Vue
Kage è interfaccia utente grafica per Metasploit MeterPreter e Handler di sessione
emp3r0r
0 968 7.3 Andare
Framework post-sfruttamento Linux/Windows realizzato dall’utente Linux
PowerShell-Rat
1 878 10.0 Pitone
Backdoor a base di Python che utilizza Gmail per exfiltrate i dati attraverso l’attacco. Questo topo aiuterà durante gli impegni della squadra rossa a backdoor eventuali macchine Windows. Traccia l’attività dell’utente utilizzando lo schermo di acquisizione e la invia a un utente malintenzionato come allegato e-mail.
Menzione del progetto: Qual è lo strumento di hacking migliore e più semplice per fare finestre di topi e Linux | Reddit.com/r/hacking | 2022-12-20
PowerShell Rat – Questo ratto aiuterà qualcuno durante gli impegni della squadra rossa a backdoor eventuali macchine Windows. Traccia l’attività dell’utente utilizzando lo schermo di acquisizione e invia le informazioni a un utente malintenzionato come allegato e-mail.
fantasma
0 567 0.0 C++
: Ghost: Rat (Accesso remoto Trojan) – Silent Botnet – Accesso a riga di comando remoto completo – Download ed esecuzione dei programmi – Spen Salt Virus ‘& Malware (di AHXR)
Eroina
2 554 10.0 Ruggine
Un framework Cross Platform C2/Post-Exploitation.
Menzione del progetto: Heroinn: un framework Cross Platform C2/Post-Exploitation. | Reddit.com/r/blueteamsec | 2022-09-14
Sillyrat
1 554 0.0 Pitone
Un ratto multifunzionale (Windows/Linux/Mac).
Menzione del progetto: Qual è lo strumento di hacking migliore e più semplice per fare finestre di topi e Linux | Reddit.com/r/hacking | 2022-12-20
Silyrat – Un ratto multifunzionale (Windows/Linux/Mac).
Tecrroide-pprat
1 477 5.9 Smali
: India :: Robot: è facile usare il lavoro botnet Android senza port forward, VPS e Android Studio
Menzione del progetto: Mi metterò nei guai per fare | Reddit.com/r/hacking_tutorials | 2023-05-01
1 anno fa ho creato una botnet Android chiamata TearDroid e la sua open source stavo utilizzando un servizio gratuito che consente di ospitare l’applicazione Web senza server Python
Python-Rootkit
0 474 0.0 Pitone
Python Remote Administration Strumento (RAT) per ottenere MeterPreter Session
Dogerat
2 447 5.5 JavaScript
Un ratto Android a base di telegrammi multifunzionale senza inoltro delle porte.
Menzione del progetto: Dogerat vs AirAvat – Un’alternativa suggerita dall’utente | Libhunt.com/r/dogerat | 2022-09-04
Eaglemonitort
0 357 4.0 C#
Strumento di accesso remoto scritto in C#
Gmailc2
1 310 10.0 Pitone
Un server C2 completamente non rilevabile che comunica tramite Google SMTP per eludere le protezioni antivirus e le restrizioni del traffico di rete
Menzione del progetto: GMAILC2: un server C2 che comunica tramite Google SMTP per eludere le protezioni antivirus e le restrizioni sul traffico di rete | Reddit.com/r/blueteamsec | 2023-01-28
Discopia-C2
0 277 7.2 Pitone
Strumento di amministrazione di Windows Remote che utilizza Discord, Telegram e GitHub come C2S
Orcus-1.9.1-Src
0 231 0.0 C#
Orco completo 1.9.1 codice sorgente
Shotdroid
0 226 0.0 Giava
ShotDroid è uno strumento di pentesta per Android. Esistono 3 strumenti che hanno le rispettive funzioni, ottengono file dalla directory Android, archiviazione interna ed esterna, Android Keylogger + Shell inverse e prendi una webcam Shot of the Fate dalla fotocamera frontale del telefono e del PC.
Codiumi
Testgpt | Generare test significativi per gli sviluppatori impegnati. Ottieni test non banali (e anche banali!) suggerito direttamente all’interno del tuo IDE, in modo da poter programmare in modo intelligente, creare più valore e rimanere sicuro quando spingi.
NOTA: I progetti open source in questo elenco sono ordinati per numero di stelle di github. Il numero di menzioni indica le menzioni del repository negli ultimi 12 mesi o da quando abbiamo iniziato il monitoraggio (dicembre 2020). L’ultima menzione del post è stata attiva 2023-05-01.
Post relativi ai ratti
introduzione
Evilosx è un puro python, post-sfruttamento, ratto (strumento di somministrazione remoto) per macOS / OSX.
Caratteristiche di Evilosx:
- Emula una semplice istanza di terminale
Ciò significa che possiamo inserire i comandi direttamente come se fossimo seduti dietro la macchina’S Interfaccia terminale. - Le prese sono crittografate con CSR tramite OpenSSL
Le nostre comunicazioni ai nostri ospiti infetti sono crittografate, garantendo che le nostre comunicazioni rimangano sicure. - Nessuna dipendenza (puro Python)
Nessuna dipendenza, a parte le librerie python standard, il che non significa nulla da installare. - Persistenza
La capacità di migrare in un processo in memoria in modo che possa sopravvivere dopo il terminale’s lanciato in è chiuso. - Recupera le password Chrome
- Recupera i contatti iCloud
- Tentare di ottenere la password iCloud tramite phishing
- Mostra backup iOS locali
- Scarica e caricano file
- Recupera trova i miei dispositivi per iPhone
- Tentativo di ottenere il radice tramite l’escalation del privilegio locale (tentativo di ottenere radice tramite l’escalation del privilegio locale in base all’exploit collegato di macOS, che è stato patchato il 10/11/2015.
- Installatore automatico, esegui semplicemente Evilosx sull’obiettivo e il resto viene gestito automaticamente
Sfruttamento
PASSAGGI – 1 – Fare il payload
Il programma ti chiederà l’indirizzo IP della macchina attaccante. Immettere il tuo indirizzo IP e quindi la porta del server a tua scelta. Può lamentarsi un po ‘, ma il risultato finale dovrebbe essere un “Evilosx.Py” Build File situato in “Build” cartella.
Comando – ./Builder Evilosx.Py
Passaggio – 2 – Avvio del server
Al fine di stabilire la connessione alla nostra macchina da vittima quando tenta di connetterci a noi, noi’Dovrei avviare un server sulla nostra macchina per aggressore per ascoltarlo. Lo faremo mentre è ancora nella directory di Evilosx eseguendo
Passaggio 3 – Ingegneria sociale
Trasferisci il file in vittima con qualsiasi metodo, quindi chiedigli di eseguire il file.
Comando: – Python FileName.Py
Successo
Non appena la vittima gestisce il fascicolo, la vittima viene violata dall’attaccante senza alcuna conoscenza e l’attaccante ha guadagnato il guscio.
Menu di aiuto
Comando – Aiuto – Visualizza le opzioni disponibili all’utente.
Comandi disponibili
Stato – Questa opzione aiuta l’attaccante a sapere che il tempo la vittima è stata collegata o no.
Clienti – Questa opzione racconta all’attaccante l’elenco dei clienti online. Chi ha eseguito il file.
Collegare – Queste opzioni aiutano l’attaccante a stabilire la vittima di connessione
Ottenere informazioni – Questa opzione racconta all’attaccante tutte le informazioni della macchina da vittima
Stato – non funziona
Get_root – Queste opzioni darà all’attaccante l’accesso alla radice della macchina da vittima.
Stato – Non funziona
Scaricamento – Questa opzione dà l’autorizzazione all’attaccante di qualsiasi tipo di file dalla macchina da vittima.
Caricamento – Questa opzione dà all’attaccante l’autorizzazione per caricare qualsiasi file su vittime.
Chrome_Password – Questa opzione può rubare tutta la password memorizzata in Google Chrome di vittima
Stato – non funziona
iCloud_Contacts – Questo attacco può rubare tutta la password dalle vittime iCloud e dare all’attaccante.
Stato – non funziona
iCloud_Phish – Questo attacco fa il falso ICloud Sign in Popup sulla macchina per vittime da parte dell’attaccante per ottenere la password del suo account
Pulire
Al termine di fare qualunque amministrazione remota sei tu’Re Doing, assicurati di inviare un comando Kill_Server finale per uccidere la connessione e ripulire e rimuovere il server client. Dopo questo, hai vinto’essere in grado di connettersi di nuovo, quindi assicurati’essere pronto a lasciar andare prima di eseguire questo comando finale.
finestre
Quasar-1.7.0-Miniconda-X86_64.EXE – Un installatore che può essere utilizzato senza privilegi amministrativi (64 bit).
Quando si aggiorna, rimuovere prima la versione precedente. In caso di problemi, rimuovere anche il corrispondente miniconda e reinstallare.
Il pacchetto include Python 3.9.15, arancione 3.34.0, spettroscopia arancione 0.6.8, numpy 1.23.5, Scipy 1.9.3, Scikit-Learn 1.1.3.
Mac OS
Quasar-1.7.0-Python3.9.12.DMG – un fascio universale; Copialo nella cartella delle applicazioni.
Il pacchetto include Python 3.9.12, arancione 3.34.0, spettroscopia arancione 0.6.8, numpy 1.23.5, Scipy 1.9.3, Scikit-Learn 1.1.3.
Archivio di versione
Se necessario, puoi scaricare versioni precedenti dal nostro archivio di download.
Altre piattaforme
Con pip
Su altre piattaforme, come Linux, avrai bisogno di un’installazione Python3 abbastanza recente. Consigliamo vivamente di creare prima un ambiente virtuale Python. Lì, installa quasar con PIP:
PIP Installa Quasar
Il comando sopra installerà tutte le dipendenze tranne Pyqt. Installalo con
PIP Installa Pyqt5
Quindi, esegui Quasar con:
Python -M Quasar
Per aprire i file Opus Bruker, installa anche OPUSFC (disponibile solo per alcune piattaforme):
PIP Installa opusfc
Con Conda
Se stai usando Python fornito dalla distribuzione Miniconda / Anaconda, sei quasi pronto per andare.
Come per PIP, ti consigliamo vivamente di creare un ambiente separato per l’installazione di Quasar.
Aggiungi due nuovi canali:
Config Config-Add Canali Conda-Forge Conda Config-Add Canali Https: // Quasar.Codici/Conda/
e imposta il canale_priority consigliato da Conda-Forge:
Config Config -Set Channel_Priority rigoroso
e installare il pacchetto Quasar:
Conda Installa Quasar
Per aprire i file Opus Bruker, installa anche OPUSFC (disponibile solo per alcune piattaforme):
Conda Installa opusFC
Quasarrat
Quasarrat può nascondere le finestre di processo e rendere le richieste Web invisibili all’utente compromesso. Le richieste contrassegnate come invisibili sono state inviate con la stringa dell’utente Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_3) AppleWebKit/537.75.14 (khtml, like gecko) versione/7.0.3 Safari/7046A194A Sebbene Quasarrat possa essere eseguito solo su sistemi Windows. [5]
Quasarrat può scaricare file alla vittima’ma macchina ed eseguirli. [1] [2]
Quasarrat ha un keylogger incorporato. [1] [2]
Quasarrat ha un comando per modificare il registro sulla vittima’SACCHIO S. [1] [5]
Quasarrat può usare TCP per la comunicazione C2. [5]
Quasarrat può utilizzare la porta 4782 sull’host compromesso per i callback TCP. [5]
Quasarrat può comunicare tramite un proxy inverso usando Socks5. [1] [2]
Quasarrat ha un modulo per l’esecuzione dell’accesso al desktop remoto. [1] [2]
Quasarrat contiene un .Net Wrapper DLL per la creazione e la gestione delle attività programmate per mantenere la persistenza al riavvio. [2] [5]
Un quasarrat .Il file DLL è firmato digitalmente da un certificato da AIRVPN. [2]
Quasarrat può raccogliere informazioni sul sistema dalla vittima’SACCHIO S incluso il tipo di sistema operativo. [1]
Quasarrat può determinare il paese in cui si trova una vittima. [5]
Quasarrat ha la possibilità di elencare l’IP WAN (Wide Area Network) attraverso richieste a IP-API [.] com, freegeoip [.] net o API [.] ipify [.] Org osservato con stringa per utente-agente Mozilla/5.0 (Windows NT 6.3; RV: 48.0) Gecko/20100101 Firefox/48.0 . [5]
Quasarrat può elencare il nome utente e il tipo di account. [5]
Quasarrat può ottenere password dai client FTP. [1] [2]
Quasarrat può eseguire la visualizzazione di webcam. [1] [2]