<span id="7ztzv"></span>
<sub id="7ztzv"></sub>

<span id="7ztzv"></span><form id="7ztzv"></form>

<span id="7ztzv"></span>

        <address id="7ztzv"></address>

            原文地址:http://drops.wooyun.org/tools/15795

            0x00 簡介


            隨著OSX使用者越來越多,針對OSX的攻擊也越來越多。前不久,Empire團隊又推出一個新的攻擊框架,針對于OSX的攻擊框架Empyre,此框架由Python建立在密碼學基礎上編寫,使用過Empire的同學對此框架應該能很快上手,此文將對Empyre框架的使用方式做一下簡單的的介紹。

            0x01 安裝


            使用如下命令進行安裝:

            #!bash
            ?  Desktop  git clone https://github.com/adaptivethreat/EmPyre 
            ?  Desktop  cd EmPyre/setup
            ?  setup [master] ./install.sh
            

            安裝腳本會安裝一些依賴庫,并且最后執行setup_database.py 進行各項設置,可以手工修改。setup目錄下的reset.sh腳本可以對EmPyre進行重置。

            0x02 使用


            進入主目錄,執行

            #!bash
            ?  EmPyre [master] python empyre
            

            則可進入主菜單

            Alt text

            現在已經包含了43個可使用的模塊

            Listeners

            要使用此框架,首先需要創建Listeners,直接輸入listeners則可進去Listeners的配置頁面,輸入help,可以查看幫助,info命令可以查看詳細的配置信息,下面截圖是一個簡單的Listeners配置。

            Alt text

            配置監聽的ip及端口需要設置Host

            #!bash
            set Host http://192.168.74.141:8080
            

            之后執行

            #!bash
            (EmPyre: listeners) > execute
            

            可以開啟監聽,使用list可以查看開啟的listener

            Alt text

            如果需要配置HTTPS的listener,需要配置CertPath

            #!bash
            set CertPath ./data/empyre.pem
            

            Stagers

            創建好Listeners之后,需要配置Stagers ,Stagers 存放在./lib/stagers 目錄下,現在已有的stagers如下:

            Alt text

            在listeners下輸入usestager+空格之后按TAB鍵則可看到這些可用的stagers。現在可用的stagers 分別為:

            launcher為生成一行代碼,被攻擊者運行代碼則被攻擊者控制,下面使用macro以及safari_launcher兩個好玩兒的方式來做一下示例:

            1、macro

            使用方式如下圖:

            Alt text

            生成宏代碼,創建任意office文件。打開宏設置

            Alt text

            將宏代碼寫入:

            Alt text

            之后再次打開此work會有如下提示:

            Alt text

            點擊啟用宏,執行代碼,受害者被控制:

            Alt text

            2、safari_launcher

            使用方式如下:

            Alt text

            將生成的html代碼保存到test.html,放到web服務器上,可以看到代碼中的applescript 則為要執行的applescript代碼。訪問此頁面如下圖:

            Alt text

            Command+R鍵以后,彈出如下頁面:

            Alt text

            點擊新腳本,打開腳本編輯器,代碼藏在最下面:

            Alt text

            一旦點擊三角符號的運行按鈕,則受害者被控制:

            Alt text

            其他的就不多介紹了,有興趣的可以自己嘗試一下

            agents

            1、基礎使用

            獲取agents怎么使用呢,首先可以查看help:

            Alt text

            命令比較簡單,要切換到一個agent,使用如下命令即可:

            #!bash
            interact PI5M01QWZ4TJAUQA
            

            如果覺得名字不好記,可以執行如下命令對agnet進行重命名:

            Alt text

            切換到agent里面之后,可以help查看可執行的命令:

            Alt text

            如果要執行系統命令,可使用shell來執行:

            Alt text

            2、模塊使用

            Empyre提供了多個可使用模塊,輸入usemodule空格之后按TAB鍵則可列出當前可使用的模塊,如下圖:

            Alt text

            包括信息搜集,權限提升,維持權限等多個模塊,這里就不一一介紹了,介紹幾個比較好玩兒的:

            collection/osx/prompt:

            此模塊可通過社會工程學獲取當前用戶所用的密碼。

            Alt text

            運行以后,會打開AppStore,并詢問密碼,如下圖:

            Alt text

            當用戶輸入密碼以后,我們就獲取到了他輸入的密碼:

            Alt text

            collection/osx/webcam:

            此模塊可進行攝像頭拍照

            Alt text

            collection/osx/browser_dum

            此模塊可獲取瀏覽器歷史記錄

            Alt text

            privesc/multi/sudo_spawn

            此模塊可用于權限提升

            首先創建一個新的Listener:

            Alt text

            切換到agent以后,使用此模塊:

            Alt text

            可以看到輸入密碼以后(密碼可以通過prompt模塊或者信息搜集獲得),獲取了一個新的agent,并且此agent獲取了最高的權限,如下圖:

            Alt text

            其他模塊,我這里就不一一介紹了,有興趣的小伙伴可以自己去嘗試一下,而且維持權限的模塊已經有4個了,還是很給力的。

            0x03 小結


            看到這個工具還是挺開心的,本文僅僅是對此工具進行了一個簡單的使用介紹,有興趣的可以看一下源碼然后自己編寫自己所需要的模塊或功能,希望此文對你能有所幫助。

            本文由Evi1cg原創并首發于烏云drops,轉載請注明

            <span id="7ztzv"></span>
            <sub id="7ztzv"></sub>

            <span id="7ztzv"></span><form id="7ztzv"></form>

            <span id="7ztzv"></span>

                  <address id="7ztzv"></address>

                      亚洲欧美在线