iOS macOS的后渗透利用工具:EggShell
EggShell是一款基于Python编写的iOS和macOS的后渗透利用工具。它有点类似于metasploit,我们可以用它来创建payload建立侦听。此外,在反弹回的session会话也为我们提供了许多额外的功能。例如文件的上传/下载,拍照,定位,shell命令执行,权限维持,提权,密码检索等。在服务器通信方面EggShell则采用了128位AES端到端的加密,并同时能够处理多个客户端程序。这是一个概念验证工具,适用于在你自己的机器上使用。有关更多详细信息请访问:http://lucasjackson.me/eggshell 。
创建并运行一个Payload程序
在我们本地机器上,我们选择3选项来创建一个Payload并建立本地侦听。
在目标机器上运行有效载荷后,我们将获取到一个回连。
拍照
Eggshell具有在iOS(frontcam前置/backcam后置摄像头)和macOS(picture)上拍照的命令和功能。
密码提示/root权限
通过prompt命令,我们将会看到一个密码弹出信息检索+内置提权。
通过iMessage发送短信
与多个会话进行交互
MultiSession使我们能够轻松的访问交互和管理多个有效会话。
演示
EverythingApplePro的视频展示了用于运行EggShell的iOS 9.3.3 Webkit漏洞。
安装
git clone https://github.com/neoneggplant/EggShell && cd EggShell
easy_install pycrypto
python eggshell.py
iOS命令:
- sysinfo:获取系统信息
- cd:更改目录
- ls:列出目录内容
- rm:删除文件
- pwd:查看当前目录
- download:下载文件
- upload:上传文件
- frontcam:开启前置摄像头拍照
- backcam:开启后置摄像头拍照
- mic:对麦克风录音
- getpid:获取进程id
- vibrate:使设备振动
- alert:在设备上弹出警告框
- say:让设备发声
- locate:获取设备位置信息
- respring:呼叫设备
- setvol:设置媒体播放器音量
- getvol:查看媒体播放器音量
- isplaying:查看媒体播放器信息
- openurl:在设备上打开URL
- dial:在设备上拨打号码
- getsms:下载短信数据库
- getnotes:下载备忘录数据库
- getcontacts:下载通讯录
- battery:查看电池电量
- listapps:标识符列表
- open:打开APP
- persistence:安装LaunchDaemon – 尝试每30秒连接一次
- rmpersistence:卸载LaunchDaemon
- installpro:将egghellpro安装到设备
EggShell Pro命令(iOS)
- lock:模拟锁按钮
- wake:将设备从睡眠状态唤醒
- home:模拟home按钮
- doublehome:模拟home按钮双击
- play:播放音乐
- pause:暂停音乐
- next:下一曲
- prev:上一曲
- togglemute:以编程方式切换静音开关
- ismuted:检查是否被静音
- islocked:检查设备是否被锁定
- getpasscode:记录成功的iOS 锁屏密码尝试
- unlock:用密码解锁
- keylog:键盘记录
- keylogclear:清除键盘记录器数据
- locationservice:打开或关闭位置服务
macOS命令
- cd:更改目录
- ls:列出目录内容
- rm:删除文件
- pwd:查看当前目录
- download:下载文件
- upload:上传文件
- getpaste:获取剪贴板内容
- mic:对麦克风录音
- picture:通过iSight拍照
- screenshot:截图
- getfacebook:检索Facebook会话cookie
- brightness:调整屏幕亮度
- getvol:获取输出音量
- setvol:设置输出音量
- idletime:获取键盘/光标被触摸后的空闲时间
- keyboard:将目标键盘的控制权移交至你的键盘
- imessage:通过邮件应用发送消息
- openurl:通过默认浏览器打开URL
- play:播放iTunes
- pause:暂停iTunes
- prev:让iTunes播放上一曲目
- next:让iTunes播放下一曲目
- pid:获取进程id
- prompt:提示用户输入密码
- su:su登录
- persistence:尝试每60秒连接一次
- rmpersistence:终止持久连接操作
本地命令
- lls:列出本地目录内容
- lcd:更改本地目录
- lpwd:查看当前的本地目录
- lopen:打开本地目录
- clear:清除终端
https://github.com/neoneggplant/EggShell
转载于:https://www.cnblogs.com/h2zZhou/p/7379770.html
iOS macOS的后渗透利用工具:EggShell相关推荐
- 记一次攻防演练之vcenter后渗透利用
1. 说明 很早之前的一次攻防演练,主要是从web漏洞入手,逐渐学习vcenter后利用技术.过程由于太长,很多细节都省略了,中间踩坑.磕磕绊绊的地方太多了... 由于敏感性,很多地方都是打码或者是没 ...
- 后渗透利用sethc留下后门
目录 说在前面 什么是sethc?怎么利用? 关于sethc的权限 留下sethc后门 旧方法(替换程序) 新方法(映像劫持) 开启远程桌面 防御方法 ~~~~~~~~ 因为想要面对一个 ...
- 内网渗透之某后渗透利用【网络安全】
0x01 工具介绍 工具原理 Mimikatz 的主要原理是在 Windows 系统中用户登录后系统会将身份凭证存储于lsass.exe进程的内存当中,Mimikatz 通过注入lsass.exe进程 ...
- MacOS下的渗透测试工具
信息收集工具 工具名称 安装命令 CeWL brew install sidaf/pentest/cewl dirb brew install sidaf/pentest/dirb dnsrecon ...
- kali渗透学习-后渗透利用阶段(wce和漏洞利用)
wce工具 理解传输身份验证使用ntlm协议的原理 wce和Pwdump不同,前者是在内存中找到明文的安全包Digest Authentication Package提取用户明文密码,后者是在sam数 ...
- 后渗透后门_TheFatRat:Msfvenom傻瓜化,小白也可以学渗透
在这篇文章中,我将教大家如何使用TheFatRat这款工具.这款工具可以帮大家构建后门程序,以及执行后渗透利用攻击等等.在主流Payload的帮助下,这款工具可以生成质量非常高的恶意软件,而这些恶意软 ...
- [系统安全] 四十五.APT系列(10)Metasploit后渗透技术信息收集、权限提权和功能模块详解
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...
- 最好用的17个渗透测试工具
本文讲的是 最好用的17个渗透测试工具, 渗透测试,是专业安全人员为找出系统中的漏洞而进行的操作.当然,是在恶意黑客找到这些漏洞之前.而这些业内安全专家各自钟爱的工具各种各样,一些工具是公开免费的,另 ...
- 语言更新后程序包不见_后渗透测试神器Empire 3.0发布
点击蓝字关注我们 经历漫长的等待后,后渗透测试神器 Empire 终于迎来了多项重大功能升级的 3.0 版本(https://github.com/BC-SECURITY/Empire/). Empi ...
最新文章
- MySqli操作数据库
- Tomcat发布Maven项目遇到异常:java.lang.OutOfMemoryError: PermGen space
- 全面复盘!深度剖析直播答题产品架构的难点与坑
- .NET Windows服务应用程序
- java泛型程序设计——泛型类型的继承原则
- rocketmq 初探(一)
- Windows系统启动自动运行cmd命令
- Mendix:云原生应用是软件的未来
- Mr.J--C99标准之数组问题
- Direct3D提高篇:HLSL编程实现PhotoShop滤镜效果 - 锐化模糊
- Nginx负载均衡与Tomcat使用Redis共享session配置
- yii2 默认路由,默认动作
- 4.Entity Framework Core 5.0 添加数据
- 【优化算法】萤火虫优化算法(FA)【含Matlab源码 482期】
- 仓库5s管理推行难点分析
- SDUTOJ3689
- 组装一台计算机的配置,要不要自己动手组装一台电脑?一文告诉你答案!
- 怎么用计算机解开手机,怎么用手机解锁电脑?用手机指纹解锁电脑图文教程
- Codeforces div1+2
- solr php 中文分词,solr分词以及搜索