Esta es la aplicación de Windows llamada Mpge cuya última versión se puede descargar como Mpgev.1.1OSXMavericks.tar. Se puede ejecutar en línea en el proveedor de alojamiento gratuito OnWorks para estaciones de trabajo.
Descargue y ejecute en línea esta aplicación llamada Mpge con OnWorks de forma gratuita.
Siga estas instrucciones para ejecutar esta aplicación:
- 1. Descargue esta aplicación en su PC.
- 2. Ingrese en nuestro administrador de archivos https://www.onworks.net/myfiles.php?username=XXXXX con el nombre de usuario que desee.
- 3. Cargue esta aplicación en dicho administrador de archivos.
- 4. Inicie cualquier emulador en línea de OS OnWorks desde este sitio web, pero mejor emulador en línea de Windows.
- 5. Desde el sistema operativo OnWorks Windows que acaba de iniciar, vaya a nuestro administrador de archivos https://www.onworks.net/myfiles.php?username=XXXXX con el nombre de usuario que desee.
- 6. Descarga la aplicación e instálala.
- 7. Descargue Wine desde los repositorios de software de sus distribuciones de Linux. Una vez instalada, puede hacer doble clic en la aplicación para ejecutarla con Wine. También puedes probar PlayOnLinux, una elegante interfaz sobre Wine que te ayudará a instalar programas y juegos populares de Windows.
Wine es una forma de ejecutar software de Windows en Linux, pero no requiere Windows. Wine es una capa de compatibilidad de Windows de código abierto que puede ejecutar programas de Windows directamente en cualquier escritorio de Linux. Esencialmente, Wine está tratando de volver a implementar una cantidad suficiente de Windows desde cero para poder ejecutar todas esas aplicaciones de Windows sin necesidad de Windows.
SCREENSHOTS
Ad
MPGE
DESCRIPCIÓN
Mpge es un contenedor de meterpreter (msfconsole, msfpayload y msfencode) de Metasploit Framework directamente integrado con Mac OS X Snow Leopard 10.6.8 y con OS X Mavericks 10.9. Con Mpge es posible crear archivos de troyano para Microsoft Windows, Linux y Mac OS X 10.3 Panther, OS X 10.4 Tiger, OS X 10.5 Leopard y OS X Montain Lion 10.8.1 para todos los Mac OS X es posible hacer un archivo de troyano que contiene un shell inverso en archivos .pkg y archivos .app. Usé tres Mac OS X reales: Atacante: MacBook con Snow Leopard 10.6.8 Objetivo: Mac iBook PowerPC G4 con Mac OS X10.3.5 Panther y después MacBook e iMac Mac OS X Mountain Lion 10.8.1. Todos los Mac OS X se conectaron a la intranet lan de un ISP italiano. El atacante MacBook está escuchando y esperaba el shell inverso del Mac iBook PowerPC G4 de destino que recibe un paquete y cuando el usuario hace clic en el archivo .pkg e inserta la contraseña del usuario, el atacante recibe un shell inverso del objetivo. Para obtener más detalles, lea Funciones y reseñas de usuarios.Caracteristicas
- Todas las pruebas se realizaron con el fin de estudio y laboratorio para realizar pruebas sobre ids, firewalls y anti-malware en Microsoft Windows, Linux y Mac OS X en una intranet. Cuál en mi caso es un ISP italiano (Proveedor de Servicios de Internet). Las direcciones IP internas con la misma clase de red de direcciones IP utilizadas en todas las pruebas se relacionan con las direcciones IP internas liberadas por el servidor DHCP del ISP. Es un adsl normal. Utilizo Mpge en mi adsl sin firewalls ni ID. Los hosts están conectados en la intranet con un cable RG45 al enrutador. Luego realicé otra prueba con dos Mac OS X en la misma intranet (conexión lan y wifi) con la adición de un adaptador powerline de 200 Mbps conectado a una red eléctrica de casa y conectado con cable RG45 al enrutador. Entonces su red se convierte en una red de conmutación de paquetes. El programa disfruta de la licencia pública general GNU versión 3.0 (GPLv3). Para Metasploit Framework, la licencia es url: metasploit.com/license.jsp. Descargo de responsabilidad: el autor proporciona este software "tal cual" y se renuncia a cualquier garantía expresa o implícita, incluidas, entre otras, las garantías implícitas de comerciabilidad e idoneidad para un propósito particular. En ningún caso el autor será responsable de ningún daño directo, indirecto, incidental, especial, ejemplar o consecuente (que incluye, entre otros, la adquisición de bienes o servicios sustitutos; pérdida de uso, hardware, datos, ganancias, vida, o una extremidad; o interrupción del negocio) causada por el usuario y sobre cualquier teoría de responsabilidad, ya sea por contrato, responsabilidad estricta o agravio (incluida la negligencia o de otro tipo) que surja de alguna manera por el uso de este software, incluso si se advierte de la posibilidad de tal daño. No lastimes tu computadora portátil. No tienes que balancearla con tanta fuerza, lo sabes. Si rompe el daño a su máquina de alguna manera, es su culpa. La conexión entre MacBook y Mac iBook PowerPC G4 (o el otro iMac de destino) que realiza el shell raíz del Mac iBook POWERPC G4 de destino en el MacBook atacante. Ambos están conectados con RG45 en mi enrutador y con la adición de un adaptador de línea eléctrica de 200 Mbps y a través del archivo de paquete .pkg descargado de un portal de correo web público e instalado en Mac iBook (o un archivo .pkg realizado con Iceberg o un archivo .dmg que contiene una aplicación de archivo para iMac). Esto da cuenta de una superposición entre dos carcasas: primero, la carcasa del MacBook que escucha y la segunda, la del Mac iBook de destino. A través de esta superposición, puede ver y crear datos (una carpeta) desde MacBook a Mac iBook POWERPC G4. Vea la imagen del enlace de la lista de seguridad de la red.
- Para obtener más detalles, consulte las imágenes en un directorio Archivos: Entorno de prueba Mac iBook POWERPC G4 Mac OS X 10.3 Panther, MacBook Mac OS X Snow Leopard 10.6.3 e iMac Mac OS X Mountain Lion 10.8.1.
- En este punto, debe preparar en el atacante de MacBook un nuevo shell inverso y crear un nuevo paquete con PackageMaker o Iceberg y enviarlo al objetivo, iniciar un oyente en el atacante, descargar un archivo de troyano en un objetivo, haga clic en él y la conexión. se abre. En todas las pruebas, la contraseña para instalar el archivo troyano en Mac OS X PowerPC G4 o iMac es ingresada por el usuario objetivo del ataque. En mi laboratorio, la contraseña en el destino siempre la inserto yo, imagina que otra persona. Las cargas útiles reales para Mac OS X son: osx / ppc / shell_reverse_tcp y osx / x86 / shell_reverse_tcp que realizan conexiones de shells inversas http. El shell inverso se inserta en archivos .pkg y archivos .app.
- Lanzamiento de Mpge para OS X Snow Leopard 10.6.8 en el directorio Archivos: Mpge OS X Snow Leopard 10.6.8: Mpge v.1.3.tgz. Nueva versión de Mpge para OS X Mavericks 10.9 en el directorio Archivos: Mpge v.1.0 OS X Mavericks: Mpge v.1.0 OS X Mavericks.tgz.
- La última versión de Mpge para OS X Mavericks 10.9 puede recuperar todas las pruebas realizadas en el laboratorio con iMac OS X Mavericks 10.9 como atacante y MacBook con OS X Snow Leopard 10.6.8 como objetivo. Primero debe crear con Mpge el shell inverso osx / x86 / shell_reverse_tcp llamado mac1. Puede insertarlo en un paquete con Iceberg 1.3.1, una aplicación para crear paquetes para iMac OS X Mavericks 10.9. Mientras que Package Maker es una herramienta auxiliar de Xcode y esto es para MacBook con OS X Snow Leopard 10.6.8 para crear paquetes para Mac iBook PowerPC G4 con Mac OS X10.3.5 Panther. En el ejemplo de Archivos: la pirámide, el archivo es Test.pkg que contiene el shell inverso y está comprimido en Test.zip. Se envía desde el atacante MacBook con Snow Leopard 10.6.8 para apuntar a Mac iBook PowerPC G4 con Mac OS X10.3.5 Panther a través de un portal de correo web con sus credenciales (dirección de correo electrónico y contraseña del atacante). Después de que el Mac iBook PowerPC G4 de destino con Mac OS X10.3.5 Panther ingrese al portal de correo web con sus credenciales, descargue el archivo Test.zip, extraiga el archivo Test.pkg y haga clic en él. Es necesario ejecutarlo inserte la contraseña. Después de insertar la contraseña, se realiza el shell inverso y el atacante MacBook con Snow Leopard 10.6.8 con Mpge recibe la conexión de shell inverso realizada en el Mac iBook PowerPC G4 de destino con Mac OS X 10.3.5 Panther. El atacante y el objetivo deben estar en la misma red. Para obtener más detalles, consulte Archivos de directorio: Mpge v.1.0 OS X Mavericks 10.9.
Audiencia
Profesionales de seguridad
Lenguaje de programación
Shell de Unix
Esta es una aplicación que también se puede obtener de https://sourceforge.net/projects/mpge/. Se ha alojado en OnWorks para poder ejecutarse online de la forma más sencilla desde uno de nuestros Sistemas Operativos gratuitos.





