Il s'agit de l'application Windows nommée Mpge dont la dernière version peut être téléchargée sous le nom Mpgev.1.1OSXMavericks.tar. Il peut être exécuté en ligne sur le fournisseur d'hébergement gratuit OnWorks pour les postes de travail.
Téléchargez et exécutez en ligne cette application nommée Mpge avec OnWorks gratuitement.
Suivez ces instructions pour exécuter cette application :
- 1. Téléchargé cette application sur votre PC.
- 2. Entrez dans notre gestionnaire de fichiers https://www.onworks.net/myfiles.php?username=XXXXX avec le nom d'utilisateur que vous voulez.
- 3. Téléchargez cette application dans ce gestionnaire de fichiers.
- 4. Démarrez n'importe quel émulateur en ligne OS OnWorks à partir de ce site Web, mais un meilleur émulateur en ligne Windows.
- 5. Depuis le système d'exploitation OnWorks Windows que vous venez de démarrer, accédez à notre gestionnaire de fichiers https://www.onworks.net/myfiles.php?username=XXXXX avec le nom d'utilisateur que vous souhaitez.
- 6. Téléchargez l'application et installez-la.
- 7. Téléchargez Wine depuis les dépôts de logiciels de vos distributions Linux. Une fois installé, vous pouvez ensuite double-cliquer sur l'application pour les exécuter avec Wine. Vous pouvez également essayer PlayOnLinux, une interface sophistiquée sur Wine qui vous aidera à installer des programmes et des jeux Windows populaires.
Wine est un moyen d'exécuter un logiciel Windows sur Linux, mais sans Windows requis. Wine est une couche de compatibilité Windows open source qui peut exécuter des programmes Windows directement sur n'importe quel bureau Linux. Essentiellement, Wine essaie de ré-implémenter suffisamment de Windows à partir de zéro pour qu'il puisse exécuter toutes ces applications Windows sans avoir réellement besoin de Windows.
CAPTURES D'ÉCRAN
Ad
mpge
DESCRIPTION
Mpge est un wrapper de meterpreter (msfconsole, msfpayload et msfencode) de Metasploit Framework directement intégré à Mac OS X Snow Leopard 10.6.8 et à OS X Mavericks 10.9. Avec Mpge, il est possible de créer des fichiers de cheval de Troie pour Microsoft Windows, Linux et Mac OS X 10.3 Panther, OS X 10.4 Tiger, OS X 10.5 Leopard et OS X Montain Lion 10.8.1 pour tous Mac OS X est possible de créer un fichier de cheval de Troie contient un shell inversé dans les fichiers .pkg et les fichiers .app. J'ai utilisé trois vrais Mac OS X : Attaquant : MacBook avec Snow Leopard 10.6.8 Cible : Mac iBook PowerPC G4 avec Mac OS X10.3.5 Panther et après MacBook et iMac Mac OS X Mountain Lion 10.8.1. Tous les Mac OS X étaient connectés sur l'intranet lan d'un FAI italien. L'attaquant MacBook est à l'écoute et attend le reverse shell du Mac iBook PowerPC G4 cible qui reçoit un package et lorsque l'utilisateur clique sur le fichier .pkg et insère le mot de passe utilisateur, l'attaquant reçoit un reverse shell de la cible. Pour plus de détails, lisez Fonctionnalités et avis d'utilisateurs.Fonctionnalités
- Tous les tests ont été menés dans le but d'étudier et de laboratoire pour effectuer des tests sur les identifiants, les pare-feu et les anti-malware sur Microsoft Windows, Linux et Mac OS X sur un intranet. Dans mon cas, il s'agit d'un FAI (Fournisseur d'Accès Internet) italien. Les adresses IP internes avec la même classe de réseau d'adressage IP utilisées dans tous les tests qu'elles concernent des adresses IP internes publiées par le serveur DHCP du FAI. C'est un adsl normal. J'utilise Mpge sur mon adsl sans pare-feu ni identifiants. Les hôtes sont connectés sur intranet avec un câble RG45 au routeur. Après j'ai effectué un autre test avec deux Mac OS X dans le même intranet (connexion lan et wifi) avec en plus un adaptateur CPL 200 Mbps connecté à un réseau électrique de la maison et connecté avec un câble RG45 vers routeur. Ainsi, votre réseau devient un réseau à commutation de paquets. Le programme bénéficie de la licence publique générale GNU version 3.0 (GPLv3). Pour Metasploit Framework, la licence est l'url : metasploit.com/license.jsp. Avis de non-responsabilité : ce logiciel est fourni par l'auteur « tel quel » et toute garantie expresse ou implicite, y compris, mais sans s'y limiter, les garanties implicites de qualité marchande et d'adéquation à un usage particulier sont exclues. En aucun cas, l'auteur ne pourra être tenu responsable des dommages directs, indirects, accessoires, spéciaux, exemplaires ou consécutifs (y compris, mais sans s'y limiter, l'achat de biens ou de services de substitution ; perte d'utilisation, de matériel, de données, de bénéfices, de vie, ou d'un membre ; ou d'une interruption d'activité) causé par l'origine et sur toute théorie de responsabilité, qu'elle soit contractuelle, stricte ou délictuelle (y compris la négligence ou autre) résultant de quelque manière que ce soit de l'utilisation de ce logiciel, même s'il est informé de la possibilité de de tels dommages. Ne blessez pas votre ordinateur portable. Vous n'avez pas besoin de le balancer si fort, vous savez. Si vous endommagez votre machine de quelque manière que ce soit, c'est de votre faute. La connexion entre MacBook et Mac iBook PowerPC G4 (ou l'autre iMac cible) qui réalise le shell racine du Mac iBook POWERPC G4 cible sur le MacBook attaquant. Les deux sont connectés avec RG45 sur mon routeur et avec l'ajout d'un adaptateur CPL 200 Mbps et via le fichier package .pkg téléchargé depuis un portail de messagerie Web public et installé sur Mac iBook (ou un fichier .pkg réalisé avec Iceberg ou un fichier .dmg contenant un fichier .app pour iMac). Celui-ci réalise un chevauchement entre deux coques : d'une part la coque du MacBook auditeur et d'autre part celle du Mac iBook cible. Grâce à ce chevauchement, vous pouvez afficher et créer des données (un dossier) de MacBook vers Mac iBook POWERPC G4. Voir l'image du lien du réseau de la liste de sécurité.
- Pour plus de détails voir les images dans un répertoire Fichiers : Environnement de test Mac iBook POWERPC G4 Mac OS X 10.3 Panther, MacBook Mac OS X Snow Leopard 10.6.3 et iMac Mac OS X Mountain Lion 10.8.1.
- À ce stade, vous devez préparer sur l'attaquant MacBook un nouveau shell inversé et créer un nouveau package avec PackageMaker ou Iceberg et l'envoyer à la cible, démarrer un écouteur sur l'attaquant, télécharger un fichier de cheval de Troie sur une cible, cliquez dessus et la connexion s'ouvre. Dans tous les tests, le mot de passe pour installer le fichier cheval de Troie sur Mac OS X PowerPC G4 ou iMac est entré par l'utilisateur cible de l'attaque. Dans mon laboratoire, le mot de passe sur la cible est toujours inséré par moi, imaginez qu'une autre personne. Les charges utiles réelles pour Mac OS X sont : osx/ppc/shell_reverse_tcp et osx/x86/shell_reverse_tcp qui réalisent des connexions http reverse shells. Le shell inversé est inséré dans les fichiers .pkg et les fichiers .app.
- Sortie de Mpge pour OS X Snow Leopard 10.6.8 dans le répertoire Fichiers : Mpge OS X Snow Leopard 10.6.8 : Mpge v.1.3.tgz. Nouvelle version de Mpge pour OS X Mavericks 10.9 dans le répertoire Fichiers : Mpge v.1.0 OS X Mavericks : Mpge v.1.0 OS X Mavericks.tgz.
- La dernière version de Mpge pour OS X Mavericks 10.9 peut reprendre tous les tests effectués en laboratoire avec iMac OS X Mavericks 10.9 comme attaquant et MacBook avec OS X Snow Leopard 10.6.8 comme cible. Vous devez d'abord créer avec Mpge le reverse shell osx/x86/shell_reverse_tcp nommé mac1. Vous pouvez l'insérer dans un package avec Iceberg 1.3.1, une application pour créer des packages pour iMac OS X Mavericks 10.9. Alors que Package Maker est un outil auxiliaire de Xcode et c'est pour MacBook avec OS X Snow Leopard 10.6.8 pour créer des packages pour Mac iBook PowerPC G4 avec Mac OS X10.3.5 Panther. Dans l'exemple de Files: The Pyramid, le fichier est Test.pkg qui contient le reverse shell et est compressé dans Test.zip. Il est envoyé depuis l'attaquant MacBook avec Snow Leopard 10.6.8 pour cibler Mac iBook PowerPC G4 avec Mac OS X10.3.5 Panther via un portail de messagerie Web avec ses identifiants (adresse e-mail et mot de passe de l'attaquant). Une fois que le Mac iBook PowerPC G4 cible avec Mac OS X10.3.5 Panther se rend sur le portail de messagerie Web avec ses informations d'identification, téléchargez le fichier Test.zip, extrayez le fichier Test.pkg et cliquez dessus. Est nécessaire pour l'exécuter insérer le mot de passe. Après avoir inséré le mot de passe, il est effectué le reverse shell et l'attaquant MacBook avec Snow Leopard 10.6.8 avec Mpge reçoit la connexion reverse shell effectuée sur la cible Mac iBook PowerPC G4 avec Mac OS X 10.3.5 Panther. L'attaquant et la cible doivent être dans le même réseau. Pour plus de détails, consultez le répertoire Files : Mpge v.1.0 OS X Mavericks 10.9.
Audience
Professionnels de la sécurité
Langage de programmation
Shell Unix
Il s'agit d'une application qui peut également être récupérée à partir de https://sourceforge.net/projects/mpge/. Il a été hébergé dans OnWorks afin d'être exécuté en ligne de la manière la plus simple à partir de l'un de nos systèmes d'exploitation gratuits.