Questa è l'app di Windows denominata Mpge la cui ultima versione può essere scaricata come Mpgev.1.1OSXMavericks.tar. Può essere eseguito online nel provider di hosting gratuito OnWorks per workstation.
Scarica ed esegui online questa app chiamata Mpge con OnWorks gratuitamente.
Segui queste istruzioni per eseguire questa app:
- 1. Scaricata questa applicazione sul tuo PC.
- 2. Entra nel nostro file manager https://www.onworks.net/myfiles.php?username=XXXXX con il nome utente che desideri.
- 3. Carica questa applicazione in tale file manager.
- 4. Avvia qualsiasi emulatore online OS OnWorks da questo sito Web, ma migliore emulatore online Windows.
- 5. Dal sistema operativo OnWorks Windows che hai appena avviato, vai al nostro file manager https://www.onworks.net/myfiles.php?username=XXXXX con il nome utente che desideri.
- 6. Scarica l'applicazione e installala.
- 7. Scarica Wine dai repository software delle tue distribuzioni Linux. Una volta installato, puoi quindi fare doppio clic sull'app per eseguirli con Wine. Puoi anche provare PlayOnLinux, un'interfaccia fantasiosa su Wine che ti aiuterà a installare programmi e giochi Windows popolari.
Wine è un modo per eseguire il software Windows su Linux, ma senza Windows richiesto. Wine è un livello di compatibilità Windows open source in grado di eseguire programmi Windows direttamente su qualsiasi desktop Linux. Essenzialmente, Wine sta cercando di re-implementare abbastanza Windows da zero in modo che possa eseguire tutte quelle applicazioni Windows senza effettivamente bisogno di Windows.
IMMAGINI
Ad
Mpg
DESCRIZIONE
Mpge è un wrapper di meterpreter (msfconsole, msfpayload e msfencode) di Metasploit Framework direttamente integrato con Mac OS X Snow Leopard 10.6.8 e con OS X Mavericks 10.9. Con Mpge è possibile creare file di cavalli di Troia per Microsoft Windows, Linux e Mac OS X 10.3 Panther, OS X 10.4 Tiger, OS X 10.5 Leopard e OS X Montain Lion 10.8.1 per tutti i Mac OS X è possibile creare file di cavalli di Troia contenenti una shell inversa in file .pkg e file .app. Ho usato tre veri Mac OS X: Attaccante: MacBook con Snow Leopard 10.6.8 Target: Mac iBook PowerPC G4 con Mac OS X10.3.5 Panther e dopo MacBook e iMac Mac OS X Mountain Lion 10.8.1. Tutti i Mac OS X erano connessi su lan intranet di un ISP italiano. L'attaccante MacBook è in ascolto e si aspetta la shell inversa dal Mac iBook PowerPC G4 di destinazione che riceve un pacchetto e quando l'utente fa clic sul file .pkg e inserisce la password dell'utente, l'attaccante riceve una shell inversa del bersaglio. Per maggiori dettagli leggi Caratteristiche e Recensioni degli utenti.Caratteristiche
- Tutti i test sono stati condotti per studiare e laboratorio per eseguire test su id, firewall e anti-malware su Microsoft Windows, Linux e Mac OS X su una intranet. Nel mio caso si tratta di un ISP (Internet Service Provider) italiano. Gli Indirizzi IP interni con la stessa classe di rete di indirizzamento IP utilizzati in tutti i test si riferiscono agli indirizzi IP interni rilasciati dal server DHCP dell'ISP. È una normale adsl. Uso Mpge sulla mia adsl senza firewall e ID. Gli host sono collegati su intranet con cavo RG45 al router. Dopo ho condotto un altro test con due Mac OS X nella stessa intranet (connessione lan e wifi) con l'aggiunta di un adattatore powerline 200 Mbps connesso alla rete elettrica di casa e connesso con cavo RG45 al router. Quindi la tua rete diventa una commutazione di pacchetto di rete. Il programma gode della GNU General Public License versione 3.0 (GPLv3). Per Metasploit Framework la licenza è url: metasploit.com/license.jsp. Dichiarazione di non responsabilità: questo software è fornito dall'autore "così com'è" e qualsiasi garanzia espressa o implicita, incluse, ma non limitate a, le garanzie implicite di commerciabilità e idoneità per uno scopo particolare. In nessun caso l'autore sarà responsabile per eventuali danni diretti, indiretti, incidentali, speciali, esemplari o consequenziali (inclusi, ma non limitati a, l'acquisto di beni o servizi sostitutivi; perdita di utilizzo, hardware, dati, profitti, vita, o arto; o interruzione dell'attività) causato dall'utente e su qualsiasi teoria di responsabilità, sia contrattuale, oggettiva o illecita (inclusa la negligenza o altro) derivante in qualsiasi modo dall'uso di questo software, anche se informato della possibilità di tale danno. Non danneggiare il tuo laptop. Non devi farlo oscillare così forte, lo sai. Se rompi il danno alla tua macchina in qualsiasi modo, è colpa tua. La connessione tra MacBook e Mac iBook PowerPC G4 (o l'altro iMac di destinazione) che realizza la shell di root del Mac iBook POWERPC G4 di destinazione sul MacBook attaccante. Entrambi sono collegati con RG45 sul mio router e con aggiunta di adattatore powerline 200 Mbps e tramite il file del pacchetto .pkg scaricato da un portale di posta web pubblico e installato su Mac iBook (oppure un file .pkg realizzato con Iceberg o un file .dmg contenente un file .app per iMac). Questo realizza una sovrapposizione tra due shell: prima la shell del MacBook listener e la seconda shell quella del Mac iBook di destinazione. Attraverso questa sovrapposizione è possibile visualizzare e creare dati (una cartella) da MacBook a Mac iBook POWERPC G4. Vedere l'immagine del collegamento di Security List Network.
- Per maggiori dettagli vedere le immagini in una directory File: Test Environment Mac iBook POWERPC G4 Mac OS X 10.3 Panther, MacBook Mac OS X Snow Leopard 10.6.3 e iMac Mac OS X Mountain Lion 10.8.1.
- A questo punto è necessario preparare su MacBook attaccante una nuova shell inversa e creare un nuovo pacchetto con PackageMaker o Iceberg e inviarlo al bersaglio, avviare un listener su attaccante, scaricare un file trojan horse su un bersaglio cliccare su di esso e la connessione si apre. In tutti i test la password per installare il file del cavallo di Troia su Mac OS X PowerPC G4 o iMac viene inserita dall'utente bersaglio dell'attacco. Nel mio laboratorio la password su target la inserisco sempre da me, immagino che un'altra persona. I payload effettivi per Mac OS X sono: osx/ppc/shell_reverse_tcp e osx/x86/shell_reverse_tcp che realizzano connessioni HTTP reverse shell. La shell inversa viene inserita nei file .pkg e nei file .app.
- Rilascio di Mpge per OS X Snow Leopard 10.6.8 nella directory File: Mpge OS X Snow Leopard 10.6.8: Mpge v.1.3.tgz. Nuova versione di Mpge per OS X Mavericks 10.9 nella directory File: Mpge v.1.0 OS X Mavericks: Mpge v.1.0 OS X Mavericks.tgz.
- L'ultima versione di Mpge per OS X Mavericks 10.9 può riprendere tutti i test effettuati in laboratorio con iMac OS X Mavericks 10.9 come attaccante e MacBook con OS X Snow Leopard 10.6.8 come bersaglio. Per prima cosa dovresti creare con Mpge la shell inversa osx/x86/shell_reverse_tcp chiamata mac1. Puoi inserirlo in un pacchetto con Iceberg 1.3.1 un'applicazione per creare pacchetti per iMac OS X Mavericks 10.9. Mentre Package Maker è uno strumento ausiliario di Xcode e questo è per MacBook con OS X Snow Leopard 10.6.8 per creare pacchetti per Mac iBook PowerPC G4 con Mac OS X10.3.5 Panther. Nell'esempio in Files: The Pyramid il file è Test.pkg che contiene la shell inversa ed è compresso in Test.zip. Viene inviato dall'attaccante MacBook con Snow Leopard 10.6.8 per colpire Mac iBook PowerPC G4 con Mac OS X10.3.5 Panther attraverso un portale di posta web con le sue credenziali (indirizzo e-mail e password dell'aggressore). Dopo il target Mac iBook PowerPC G4 con Mac OS X10.3.5 Panther va sul portale di web mail con le sue credenziali, scarica il file Test.zip, estrae il file Test.pkg e cliccaci sopra. E' necessario per eseguirlo inserire la password. Dopo aver inserito la password viene eseguita la reverse shell e l'attaccante MacBook con Snow Leopard 10.6.8 con Mpge riceve la connessione reverse shell eseguita sul target Mac iBook PowerPC G4 con Mac OS X 10.3.5 Panther. L'attaccante e il bersaglio devono trovarsi nella stessa rete. Per maggiori dettagli vedere la directory File: Mpge v.1.0 OS X Mavericks 10.9.
Pubblico
Professionisti della sicurezza
Linguaggio di programmazione
Shell Unix
Questa è un'applicazione che può anche essere scaricata da https://sourceforge.net/projects/mpge/. È stato ospitato in OnWorks per essere eseguito online in modo più semplice da uno dei nostri sistemi operativi gratuiti.