Aceasta este aplicația Windows numită Mpge, a cărei ultimă versiune poate fi descărcată ca Mpgev.1.1OSXMavericks.tar. Poate fi rulat online în furnizorul gratuit de găzduire OnWorks pentru stații de lucru.
Descărcați și rulați online această aplicație numită Mpge cu OnWorks gratuit.
Urmați aceste instrucțiuni pentru a rula această aplicație:
- 1. Ați descărcat această aplicație pe computer.
- 2. Introduceți în managerul nostru de fișiere https://www.onworks.net/myfiles.php?username=XXXXX cu numele de utilizator pe care îl doriți.
- 3. Încărcați această aplicație într-un astfel de manager de fișiere.
- 4. Porniți orice emulator online OS OnWorks de pe acest site, dar mai bun emulator online Windows.
- 5. Din sistemul de operare Windows OnWorks pe care tocmai l-ați pornit, accesați managerul nostru de fișiere https://www.onworks.net/myfiles.php?username=XXXXX cu numele de utilizator dorit.
- 6. Descărcați aplicația și instalați-o.
- 7. Descărcați Wine din depozitele de software ale distribuțiilor Linux. Odată instalat, puteți apoi să faceți dublu clic pe aplicație pentru a le rula cu Wine. De asemenea, puteți încerca PlayOnLinux, o interfață elegantă peste Wine, care vă va ajuta să instalați programe și jocuri populare Windows.
Wine este o modalitate de a rula software-ul Windows pe Linux, dar fără a fi necesar Windows. Wine este un strat de compatibilitate Windows open-source care poate rula programe Windows direct pe orice desktop Linux. În esență, Wine încearcă să reimplementeze suficient Windows de la zero, astfel încât să poată rula toate acele aplicații Windows fără a avea nevoie efectiv de Windows.
CAPTURĂ DE ECRAN:
Mpge
DESCRIERE:
Mpge este un pachet de meterpreter (msfconsole, msfpayload și msfencode) al Metasploit Framework integrat direct cu Mac OS X Snow Leopard 10.6.8 și cu OS X Mavericks 10.9. Cu Mpge este posibil să faceți fișiere troian horse pentru Microsoft Windows, Linux și Mac OS X 10.3 Panther, OS X 10.4 Tiger, OS X 10.5 Leopard și OS X Montain Lion 10.8.1 pentru toate Mac OS X este posibil să faceți un fișier troian care conține un shell invers în fișiere .pkg și fișiere .app. Am folosit trei Mac OS X reale: Atacator: MacBook cu Snow Leopard 10.6.8 Țintă: Mac iBook PowerPC G4 cu Mac OS X10.3.5 Panther și după MacBook și iMac Mac OS X Mountain Lion 10.8.1. Toate Mac OS X au fost conectate pe lanul intranet al unui ISP italian. Atacatorul MacBook ascultă și se aștepta la reverse shell de la țintă Mac iBook PowerPC G4 care primește un pachet și când utilizatorul face clic pe fișierul .pkg și introduce parola utilizatorului, atacatorul primește un reverse shell a țintei. Pentru mai multe detalii, citiți Caracteristici și recenzii ale utilizatorilor.DESCRIERE
- Toate testele au fost efectuate cu scopul de a studia și de laborator pentru a efectua teste pe id-uri, firewall-uri și anti-malware pe Microsoft Windows, Linux și Mac OS X pe un intranet. În cazul meu, este un ISP italian (furnizor de servicii de internet). Adresele IP interne cu aceeași clasă de rețea de adrese IP utilizate în toate testele la care se referă la adresele IP interne eliberate de serverul DHCP al ISP. Este un adsl normal. Folosesc Mpge pe adsl-ul meu fără firewall și ID-uri. Gazdele sunt conectate pe intranet cu cablu RG45 la router. După ce am efectuat un alt test cu două Mac OS X în același intranet (lan și conexiune wifi) cu adăugarea unui adaptor powerline de 200 Mbps conectat la o rețea electrică de acasă și conectat cu cablu RG45 la router. Deci, rețeaua dvs. devine o comutare de pachete de rețea. Programul beneficiază de GNU General Public License versiunea 3.0 (GPLv3). Pentru Metasploit Framework licența este url: metasploit.com/license.jsp. Exonerare de răspundere: Acest software este furnizat de autor „ca atare” și orice garanție expresă sau implicită, inclusiv, dar fără a se limita la, garanțiile implicite de vandabilitate și potrivire pentru un anumit scop sunt declinate. În niciun caz, autorul nu va fi răspunzător pentru orice daune directe, indirecte, incidentale, speciale, exemplare sau consecutive (Inclusiv, dar fără a se limita la, achiziționarea de bunuri sau servicii de substituție; pierderea utilizării, hardware-ului, datelor, profiturilor, vieții, sau membru; sau întrerupere a afacerii) cauzată de acasă și pe orice teorie a răspunderii, fie în contract, răspundere strictă sau delictuală (Inclusiv neglijență sau de altă natură) care decurge în orice mod din utilizarea acestui software, chiar dacă este informat cu privire la posibilitatea de a asemenea pagube. Nu-ți răni laptopul. Nu trebuie să-l balansezi atât de tare, știi. Dacă distrugeți aparatul în vreun fel, este vina dumneavoastră. Conexiunea dintre MacBook și Mac iBook PowerPC G4 (sau celălalt iMac țintă) care realizează shell-ul rădăcină al Mac iBook POWERPC G4 țintă pe atacatorul MacBook. Ambele sunt conectate cu RG45 pe routerul meu și cu adaos de adaptor powerline de 200 Mbps și prin fișierul pachet .pkg descărcat de pe un portal public de e-mail web și instalat pe Mac iBook (sau un fișier .pkg realizat cu Iceberg sau un fișier .dmg care conține un fișier . aplicație pentru iMac). Acest lucru realizează o suprapunere între două shell-uri: mai întâi shell-ul MacBook-ului ascultător și al doilea shell-ul Mac iBook-ului țintă. Prin această suprapunere puteți vizualiza și crea date (un folder) de la MacBook la Mac iBook POWERPC G4. Vedeți imaginea link-ului la Rețeaua Listă de Securitate.
- Pentru mai multe detalii vezi imagini dintr-un director Fișiere: Mediu de testare Mac iBook POWERPC G4 Mac OS X 10.3 Panther, MacBook Mac OS X Snow Leopard 10.6.3 și iMac Mac OS X Mountain Lion 10.8.1.
- În acest moment, trebuie să pregătiți pe atacatorul MacBook un nou shell invers și să creați un nou pachet cu PackageMaker sau Iceberg și să îl trimiteți către țintă, să porniți un ascultător pe atacator, să descărcați un fișier troian pe o țintă, faceți clic pe el și conexiunea. se deschide. În toate testele, parola pentru instalarea fișierului troian pe Mac OS X PowerPC G4 sau iMac este introdusă de utilizatorul țintă a atacului. În laboratorul meu, parola de pe țintă este întotdeauna introdusă de mine, imaginați-vă că o altă persoană. Sarcinile reale pentru Mac OS X sunt: osx/ppc/shell_reverse_tcp și osx/x86/shell_reverse_tcp care realizează conexiuni http reverse shells. Învelișul invers este inserat în fișierele .pkg și fișierele .app.
- Lansarea Mpge pentru OS X Snow Leopard 10.6.8 în director Fișiere: Mpge OS X Snow Leopard 10.6.8: Mpge v.1.3.tgz. Noua versiune a Mpge pentru OS X Mavericks 10.9 în director Fișiere: Mpge v.1.0 OS X Mavericks: Mpge v.1.0 OS X Mavericks.tgz.
- Ultima versiune de Mpge pentru OS X Mavericks 10.9 poate prelua toate testele efectuate în laborator cu iMac OS X Mavericks 10.9 ca atacator și MacBook cu OS X Snow Leopard 10.6.8 ca țintă. Mai întâi ar trebui să creați cu Mpge shell-ul invers osx/x86/shell_reverse_tcp numit mac1. Îl poți introduce într-un pachet cu Iceberg 1.3.1, o aplicație pentru a crea pachete pentru iMac OS X Mavericks 10.9. În timp ce Package Maker este un instrument auxiliar al Xcode și acesta este pentru MacBook cu OS X Snow Leopard 10.6.8 pentru a crea pachete pentru Mac iBook PowerPC G4 cu Mac OS X10.3.5 Panther. În exemplul din Files: The Pyramid, fișierul este Test.pkg care conține shell-ul invers și este comprimat în Test.zip. Este trimis de la atacatorul MacBook cu Snow Leopard 10.6.8 pentru a viza Mac iBook PowerPC G4 cu Mac OS X10.3.5 Panther printr-un portal de e-mail web cu acreditările sale (adresa de e-mail și parola atacatorului). După ce Mac iBook PowerPC G4 țintă cu Mac OS X10.3.5 Panther intră pe portalul de e-mail web cu acreditările sale, descărcați fișierul Test.zip, extrage fișierul Test.pkg și faceți clic pe el. Este necesar să îl rulați introduceți parola. După introducerea parolei se efectuează reverse shell iar atacatorul MacBook cu Snow Leopard 10.6.8 cu Mpge primește conexiunea reverse shell realizată pe Mac iBook PowerPC G4 țintă cu Mac OS X 10.3.5 Panther. Atacatorul și ținta trebuie să fie în aceeași rețea. Pentru mai multe detalii vezi directorul Fișiere: Mpge v.1.0 OS X Mavericks 10.9.
Public
Profesioniști în securitate
Limbaj de programare
Shell Unix
Aceasta este o aplicație care poate fi preluată și de la https://sourceforge.net/projects/mpge/. A fost găzduit în OnWorks pentru a fi rulat online într-un mod cât mai ușor de pe unul dintre sistemele noastre operative gratuite.