racavedigger.com
  • Facebook
  • Pinterest
  • Home
  • News

Quasar Rat lavora su Mac?

Notizia

Riepilogo dell’articolo: Evilosx – uno strumento di somministrazione remoto (ratto) per macOS/OS X

L’articolo discute di EvilOSX, uno strumento di amministrazione remoto (RAT) progettato per i sistemi MACOS e OS X. EvilOSX consente il controllo remoto e la gestione di questi sistemi operativi, fornendo un aggressore varie capacità di sorveglianza e controllo.

Punti chiave:

  1. Evilosx è un ratto specificamente sviluppato per colpire i sistemi MacOS e OS X.
  2. Abilita il controllo remoto e la somministrazione della macchina infetta.
  3. Evilosx fornisce varie funzionalità come la sorveglianza e il controllo.
  4. Questo ratto può essere usato dagli aggressori per scopi dannosi.
  5. Evilosx è scritto in Python ed è in grado di eludere la maggior parte del software antivirus.
  6. Può essere utilizzato per eseguire malware su Windows, Android e MacOS/OS X.
  7. Evilosx è stato menzionato nelle discussioni online e nei forum relativi a backdoor e topi.
  8. Il ratto può essere ottenuto dal suo repository GitHub.
  9. Evilosx dovrebbe essere usato in modo responsabile e legalmente, con un’autorizzazione adeguata.
  10. È essenziale avere adeguate misure di sicurezza per proteggere da ratti come Evilosx.

Domande e risposte:

1. Cos’è il maleSx?

EvilOSX è uno strumento di amministrazione remoto (RAT) progettato specificamente per i sistemi MACOS e OS X.

2. Quali sono le caratteristiche principali di Evilosx?

EvilOSX fornisce capacità di controllo e amministrazione remoto, consentendo a un aggressore di sorvegliare e controllare le macchine infette.

3. Quali sistemi operativi fanno bersaglio di Evilosx?

Evilosx si rivolge principalmente a sistemi macOS e OS X.

4. In cui il linguaggio di programmazione è scritto Evilosx?

Evilosx è scritto in Python.

5. Può Evilosx eludere il software antivirus?

Sì, EvilOSX è progettato per aggirare la maggior parte della protezione del software antivirus.

6. Su quali piattaforme possono eseguire il malware compilato generato da Evilosx?

Il malware compilato creato con EvilOSX può eseguire su Windows, Android e MacOS/OS X.

7. Dove si può ottenere il maleSx?

Evilosx può essere ottenuto dal suo repository GitHub.

8. Quali precauzioni dovrebbero essere prese quando si usa Evilosx?

Evilosx dovrebbe essere usato in modo responsabile e legalmente, con un’autorizzazione adeguata per evitare eventuali attività illegali.

9. In che modo gli utenti possono proteggersi da topi come Evilosx?

L’implementazione di misure di sicurezza adeguate, come l’utilizzo di software antivirus affidabile e l’aggiornamento regolarmente dei sistemi operativi, può aiutare a proteggere da ratti come EvilOSX.

10. Cosa menzionano le discussioni e i forum online su Evilosx?

Discussioni online e forum menzionano Evilosx nel contesto di backdoor e topi.

Disclaimer: gli strumenti di amministrazione remoto menzionati in questo articolo devono essere utilizzati solo a fini autorizzati in conformità con le leggi applicabili. L’autore non approva né supporta attività illegali o non etiche.

Evilosx: uno strumento di amministrazione remoto (ratto) per macOS / OS X | Lucideus Research

Per aprire i file Opus Bruker, installa anche OPUSFC (disponibile solo per alcune piattaforme):

Top 23 progetti open source di ratti

Thefatrat Un enorme strumento di sfruttamento: strumento facile per generare strumenti backdoor e facile per pubblicare attacchi di sfruttamento come l’attacco del browser e ecc . Questo strumento compila un malware con payload popolare e quindi il malware compilato può essere eseguito su Windows, Android, Mac . Il malware che ha creato con questo strumento ha anche la possibilità di bypassare la maggior parte della protezione del software AV .

Menzione del progetto: Backdoor | Reddit.com/r/u_goldstop3185 | 2023-04-06

Git clone https: // github.com/screetsec/thefatrat.idiota

cucciolo

1 7.645 0.0 Pitone

La pupy è un framework OpenSource, Cross-Platform (Windows, Linux, OSX, Android) C2 e post-sfruttamento scritto in Python e C

Menzione del progetto: Sono tutti specifici del sistema operativo malware? | Reddit.com/r/hacking | 2022-05-25

Dai un’occhiata a pupy https: // github.com/n1nj4sec/pupy

Sonar

Scrivi un codice Python pulito. Sempre.. Sonar ti aiuta a impegnare il codice pulito ogni volta. Con oltre 225 regole uniche per trovare bug Python, odori e vulnerabilità del codice, Sonar trova i problemi mentre ti concentri sul lavoro.

Quasar

1 6.730 0.0 C#

Strumento di amministrazione remoto per Windows (di Quasar)

Menzione del progetto: VIRUS di Windows XP per analisi statiche e dinamiche per il progetto universitario | Reddit.com/r/malware | 2022-12-01

Cucire

0 2.514 0.0 Pitone

Strumento di somministrazione remoto Python (ratto)

Fantasma

0 2.082 6.5 Pitone

Ghost Framework è un framework post-sfruttamento Android che sfrutta il ponte di debug Android per accedere a distanza a un dispositivo Android. (di Entysec)

Evilosx

1 2.061 0.0 Pitone

Un ratto malvagio (strumento di somministrazione remoto) per macOS / OS X.

Menzione del progetto: I migliori strumenti di ratto per macOS | Reddit.com/r/howtohack | 2022-08-19

Androrat

2 1.876 0.0 Giava

Un semplice strumento di amministrazione remoto Android che utilizza le prese. Utilizza Java sul lato client e Python sul lato server

Menzione del progetto: Richiesta ILPT: un link che scatta una foto della persona che utilizza quel dispositivo | Reddit.com/r/illifeProtips | 2023-01-17

Soloffice

Soloffice Docs – La collaborazione del documento nel tuo ambiente. Potente editing e collaborazione di documenti nella tua app o ambiente. Sicurezza definitiva, API e 30+ Connettori pronti, SaaS o locale

veleno

0 1.517 0.0 Conchiglia

Venom – C2 Generatore/compilatore/gestore del codifica Shell (di R00T -3XP10IT)

Khepri

1 1.411 0.0 C++

Agent a piattaforma aperte, open-source e strumento post-sfruttamento scritto in Golang e C++.

Menzione del progetto: Progetti GitHub preferiti? | Reddit.com/r/hacking | 2022-05-26

Kage

0 1.064 0.0 Vue

Kage è interfaccia utente grafica per Metasploit MeterPreter e Handler di sessione

emp3r0r

0 968 7.3 Andare

Framework post-sfruttamento Linux/Windows realizzato dall’utente Linux

PowerShell-Rat

1 878 10.0 Pitone

Backdoor a base di Python che utilizza Gmail per exfiltrate i dati attraverso l’attacco. Questo topo aiuterà durante gli impegni della squadra rossa a backdoor eventuali macchine Windows. Traccia l’attività dell’utente utilizzando lo schermo di acquisizione e la invia a un utente malintenzionato come allegato e-mail.

Menzione del progetto: Qual è lo strumento di hacking migliore e più semplice per fare finestre di topi e Linux | Reddit.com/r/hacking | 2022-12-20

PowerShell Rat – Questo ratto aiuterà qualcuno durante gli impegni della squadra rossa a backdoor eventuali macchine Windows. Traccia l’attività dell’utente utilizzando lo schermo di acquisizione e invia le informazioni a un utente malintenzionato come allegato e-mail.

fantasma

0 567 0.0 C++

: Ghost: Rat (Accesso remoto Trojan) – Silent Botnet – Accesso a riga di comando remoto completo – Download ed esecuzione dei programmi – Spen Salt Virus ‘& Malware (di AHXR)

Eroina

2 554 10.0 Ruggine

Un framework Cross Platform C2/Post-Exploitation.

Menzione del progetto: Heroinn: un framework Cross Platform C2/Post-Exploitation. | Reddit.com/r/blueteamsec | 2022-09-14

Sillyrat

1 554 0.0 Pitone

Un ratto multifunzionale (Windows/Linux/Mac).

Menzione del progetto: Qual è lo strumento di hacking migliore e più semplice per fare finestre di topi e Linux | Reddit.com/r/hacking | 2022-12-20

Silyrat – Un ratto multifunzionale (Windows/Linux/Mac).

Tecrroide-pprat

1 477 5.9 Smali

: India :: Robot: è facile usare il lavoro botnet Android senza port forward, VPS e Android Studio

Menzione del progetto: Mi metterò nei guai per fare | Reddit.com/r/hacking_tutorials | 2023-05-01

1 anno fa ho creato una botnet Android chiamata TearDroid e la sua open source stavo utilizzando un servizio gratuito che consente di ospitare l’applicazione Web senza server Python

Python-Rootkit

0 474 0.0 Pitone

Python Remote Administration Strumento (RAT) per ottenere MeterPreter Session

Dogerat

2 447 5.5 JavaScript

Un ratto Android a base di telegrammi multifunzionale senza inoltro delle porte.

Menzione del progetto: Dogerat vs AirAvat – Un’alternativa suggerita dall’utente | Libhunt.com/r/dogerat | 2022-09-04

Eaglemonitort

0 357 4.0 C#

Strumento di accesso remoto scritto in C#

Gmailc2

1 310 10.0 Pitone

Un server C2 completamente non rilevabile che comunica tramite Google SMTP per eludere le protezioni antivirus e le restrizioni del traffico di rete

Menzione del progetto: GMAILC2: un server C2 che comunica tramite Google SMTP per eludere le protezioni antivirus e le restrizioni sul traffico di rete | Reddit.com/r/blueteamsec | 2023-01-28

Discopia-C2

0 277 7.2 Pitone

Strumento di amministrazione di Windows Remote che utilizza Discord, Telegram e GitHub come C2S

Orcus-1.9.1-Src

0 231 0.0 C#

Orco completo 1.9.1 codice sorgente

Shotdroid

0 226 0.0 Giava

ShotDroid è uno strumento di pentesta per Android. Esistono 3 strumenti che hanno le rispettive funzioni, ottengono file dalla directory Android, archiviazione interna ed esterna, Android Keylogger + Shell inverse e prendi una webcam Shot of the Fate dalla fotocamera frontale del telefono e del PC.

Codiumi

Testgpt | Generare test significativi per gli sviluppatori impegnati. Ottieni test non banali (e anche banali!) suggerito direttamente all’interno del tuo IDE, in modo da poter programmare in modo intelligente, creare più valore e rimanere sicuro quando spingi.

NOTA: I progetti open source in questo elenco sono ordinati per numero di stelle di github. Il numero di menzioni indica le menzioni del repository negli ultimi 12 mesi o da quando abbiamo iniziato il monitoraggio (dicembre 2020). L’ultima menzione del post è stata attiva 2023-05-01.

Post relativi ai ratti

introduzione

Evilosx è un puro python, post-sfruttamento, ratto (strumento di somministrazione remoto) per macOS / OSX.

Caratteristiche di Evilosx:

  • Emula una semplice istanza di terminale
    Ciò significa che possiamo inserire i comandi direttamente come se fossimo seduti dietro la macchina’S Interfaccia terminale.
  • Le prese sono crittografate con CSR tramite OpenSSL
    Le nostre comunicazioni ai nostri ospiti infetti sono crittografate, garantendo che le nostre comunicazioni rimangano sicure.
  • Nessuna dipendenza (puro Python)
    Nessuna dipendenza, a parte le librerie python standard, il che non significa nulla da installare.
  • Persistenza
    La capacità di migrare in un processo in memoria in modo che possa sopravvivere dopo il terminale’s lanciato in è chiuso.
  • Recupera le password Chrome
  • Recupera i contatti iCloud
  • Tentare di ottenere la password iCloud tramite phishing
  • Mostra backup iOS locali
  • Scarica e caricano file
  • Recupera trova i miei dispositivi per iPhone
  • Tentativo di ottenere il radice tramite l’escalation del privilegio locale (tentativo di ottenere radice tramite l’escalation del privilegio locale in base all’exploit collegato di macOS, che è stato patchato il 10/11/2015.
  • Installatore automatico, esegui semplicemente Evilosx sull’obiettivo e il resto viene gestito automaticamente

Sfruttamento

PASSAGGI – 1 – Fare il payload

Il programma ti chiederà l’indirizzo IP della macchina attaccante. Immettere il tuo indirizzo IP e quindi la porta del server a tua scelta. Può lamentarsi un po ‘, ma il risultato finale dovrebbe essere un “Evilosx.Py” Build File situato in “Build” cartella.

Comando – ./Builder Evilosx.Py

Passaggio – 2 – Avvio del server

Al fine di stabilire la connessione alla nostra macchina da vittima quando tenta di connetterci a noi, noi’Dovrei avviare un server sulla nostra macchina per aggressore per ascoltarlo. Lo faremo mentre è ancora nella directory di Evilosx eseguendo

Passaggio 3 – Ingegneria sociale

Trasferisci il file in vittima con qualsiasi metodo, quindi chiedigli di eseguire il file.

Comando: – Python FileName.Py

Successo

Non appena la vittima gestisce il fascicolo, la vittima viene violata dall’attaccante senza alcuna conoscenza e l’attaccante ha guadagnato il guscio.

Menu di aiuto

Comando – Aiuto – Visualizza le opzioni disponibili all’utente.

Comandi disponibili

Stato – Questa opzione aiuta l’attaccante a sapere che il tempo la vittima è stata collegata o no.

Clienti – Questa opzione racconta all’attaccante l’elenco dei clienti online. Chi ha eseguito il file.

Collegare – Queste opzioni aiutano l’attaccante a stabilire la vittima di connessione

Ottenere informazioni – Questa opzione racconta all’attaccante tutte le informazioni della macchina da vittima

Stato – non funziona

Get_root – Queste opzioni darà all’attaccante l’accesso alla radice della macchina da vittima.

Stato – Non funziona

Scaricamento – Questa opzione dà l’autorizzazione all’attaccante di qualsiasi tipo di file dalla macchina da vittima.

Caricamento – Questa opzione dà all’attaccante l’autorizzazione per caricare qualsiasi file su vittime.

Chrome_Password – Questa opzione può rubare tutta la password memorizzata in Google Chrome di vittima

Stato – non funziona

iCloud_Contacts – Questo attacco può rubare tutta la password dalle vittime iCloud e dare all’attaccante.

Stato – non funziona

iCloud_Phish – Questo attacco fa il falso ICloud Sign in Popup sulla macchina per vittime da parte dell’attaccante per ottenere la password del suo account

Pulire

Al termine di fare qualunque amministrazione remota sei tu’Re Doing, assicurati di inviare un comando Kill_Server finale per uccidere la connessione e ripulire e rimuovere il server client. Dopo questo, hai vinto’essere in grado di connettersi di nuovo, quindi assicurati’essere pronto a lasciar andare prima di eseguire questo comando finale.

finestre

Quasar-1.7.0-Miniconda-X86_64.EXE – Un installatore che può essere utilizzato senza privilegi amministrativi (64 bit).

Quando si aggiorna, rimuovere prima la versione precedente. In caso di problemi, rimuovere anche il corrispondente miniconda e reinstallare.

Il pacchetto include Python 3.9.15, arancione 3.34.0, spettroscopia arancione 0.6.8, numpy 1.23.5, Scipy 1.9.3, Scikit-Learn 1.1.3.

Mac OS

Quasar-1.7.0-Python3.9.12.DMG – un fascio universale; Copialo nella cartella delle applicazioni.

Il pacchetto include Python 3.9.12, arancione 3.34.0, spettroscopia arancione 0.6.8, numpy 1.23.5, Scipy 1.9.3, Scikit-Learn 1.1.3.

Archivio di versione

Se necessario, puoi scaricare versioni precedenti dal nostro archivio di download.

Altre piattaforme

Con pip

Su altre piattaforme, come Linux, avrai bisogno di un’installazione Python3 abbastanza recente. Consigliamo vivamente di creare prima un ambiente virtuale Python. Lì, installa quasar con PIP:

PIP Installa Quasar 

Il comando sopra installerà tutte le dipendenze tranne Pyqt. Installalo con

PIP Installa Pyqt5 

Quindi, esegui Quasar con:

Python -M Quasar 

Per aprire i file Opus Bruker, installa anche OPUSFC (disponibile solo per alcune piattaforme):

PIP Installa opusfc 

Con Conda

Se stai usando Python fornito dalla distribuzione Miniconda / Anaconda, sei quasi pronto per andare.

Come per PIP, ti consigliamo vivamente di creare un ambiente separato per l’installazione di Quasar.

Aggiungi due nuovi canali:

Config Config-Add Canali Conda-Forge Conda Config-Add Canali Https: // Quasar.Codici/Conda/ 

e imposta il canale_priority consigliato da Conda-Forge:

Config Config -Set Channel_Priority rigoroso 

e installare il pacchetto Quasar:

Conda Installa Quasar 

Per aprire i file Opus Bruker, installa anche OPUSFC (disponibile solo per alcune piattaforme):

Conda Installa opusFC 

Quasarrat

Quasarrat può nascondere le finestre di processo e rendere le richieste Web invisibili all’utente compromesso. Le richieste contrassegnate come invisibili sono state inviate con la stringa dell’utente Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_3) AppleWebKit/537.75.14 (khtml, like gecko) versione/7.0.3 Safari/7046A194A Sebbene Quasarrat possa essere eseguito solo su sistemi Windows. [5]

Quasarrat può scaricare file alla vittima’ma macchina ed eseguirli. [1] [2]

Quasarrat ha un keylogger incorporato. [1] [2]

Quasarrat ha un comando per modificare il registro sulla vittima’SACCHIO S. [1] [5]

Quasarrat può usare TCP per la comunicazione C2. [5]

Quasarrat può utilizzare la porta 4782 sull’host compromesso per i callback TCP. [5]

Quasarrat può comunicare tramite un proxy inverso usando Socks5. [1] [2]

Quasarrat ha un modulo per l’esecuzione dell’accesso al desktop remoto. [1] [2]

Quasarrat contiene un .Net Wrapper DLL per la creazione e la gestione delle attività programmate per mantenere la persistenza al riavvio. [2] [5]

Un quasarrat .Il file DLL è firmato digitalmente da un certificato da AIRVPN. [2]

Quasarrat può raccogliere informazioni sul sistema dalla vittima’SACCHIO S incluso il tipo di sistema operativo. [1]

Quasarrat può determinare il paese in cui si trova una vittima. [5]

Quasarrat ha la possibilità di elencare l’IP WAN (Wide Area Network) attraverso richieste a IP-API [.] com, freegeoip [.] net o API [.] ipify [.] Org osservato con stringa per utente-agente Mozilla/5.0 (Windows NT 6.3; RV: 48.0) Gecko/20100101 Firefox/48.0 . [5]

Quasarrat può elencare il nome utente e il tipo di account. [5]

Quasarrat può ottenere password dai client FTP. [1] [2]

Quasarrat può eseguire la visualizzazione di webcam. [1] [2]

האם ל- PS5 יש Jailbreak Η RAM αυξάνει την ταχύτητα του φορητού υπολογιστή

Related Posts

Notizia

Vinyl suona bene su Sonos

Notizia

Fa Epson 4700 Print Cardstock

Notizia

Le cuffie ad alto volume di volume

banner
banner

PROMO

racavedigger.com
© racavedigger.com 2025