Dit is de Windows-app genaamd Mpge waarvan de nieuwste release kan worden gedownload als Mpgev.1.1OSXMavericks.tar. Het kan online worden uitgevoerd in de gratis hostingprovider OnWorks voor werkstations.
Download en voer deze app met de naam Mpge gratis online uit met OnWorks.
Volg deze instructies om deze app uit te voeren:
- 1. Download deze applicatie op uw pc.
- 2. Voer in onze bestandsbeheerder https://www.onworks.net/myfiles.php?username=XXXXX in met de gebruikersnaam die u wilt.
- 3. Upload deze applicatie in zo'n bestandsbeheerder.
- 4. Start een OS OnWorks online emulator vanaf deze website, maar een betere Windows online emulator.
- 5. Ga vanuit het OnWorks Windows-besturingssysteem dat u zojuist hebt gestart naar onze bestandsbeheerder https://www.onworks.net/myfiles.php?username=XXXXX met de gewenste gebruikersnaam.
- 6. Download de applicatie en installeer deze.
- 7. Download Wine van de softwarebronnen voor Linux-distributies. Eenmaal geïnstalleerd, kunt u vervolgens dubbelklikken op de app om ze met Wine uit te voeren. Je kunt ook PlayOnLinux proberen, een mooie interface via Wine waarmee je populaire Windows-programma's en -games kunt installeren.
Wine is een manier om Windows-software op Linux uit te voeren, maar zonder dat Windows vereist is. Wine is een open-source Windows-compatibiliteitslaag die Windows-programma's rechtstreeks op elke Linux-desktop kan uitvoeren. In wezen probeert Wine genoeg van Windows opnieuw te implementeren, zodat het al die Windows-applicaties kan draaien zonder Windows echt nodig te hebben.
SCREENSHOTS
Ad
Mpge
PRODUCTBESCHRIJVING
Mpge is een verpakking van meterpreter (msfconsole, msfpayload en msfencode) van Metasploit Framework, direct geïntegreerd met Mac OS X Snow Leopard 10.6.8 en met OS X Mavericks 10.9. Met Mpge is het mogelijk om trojan horse-bestanden te maken voor Microsoft Windows, Linux en Mac OS X 10.3 Panther, OS X 10.4 Tiger, OS X 10.5 Leopard en OS X Montain Lion 10.8.1 voor alle Mac OS X is het mogelijk om trojan horse-bestanden te maken een omgekeerde shell in bestanden .pkg en bestanden .app. Ik heb drie echte Mac OS X gebruikt: Aanvaller: MacBook met Snow Leopard 10.6.8 Doel: Mac iBook PowerPC G4 met Mac OS X 10.3.5 Panther en daarna MacBook en iMac Mac OS X Mountain Lion 10.8.1. Alle Mac OS X waren aangesloten op het intranet-LAN van een Italiaanse ISP. De aanvaller MacBook luistert en verwachtte de omgekeerde shell van de doel-Mac iBook PowerPC G4 die een pakket ontvangt en wanneer de gebruiker op bestand .pkg klikt en het gebruikerswachtwoord invoert, ontvangt de aanvaller een omgekeerde shell van het doel. Voor meer details lees Functies en Gebruikersrecensies.Kenmerken
- Alle tests zijn uitgevoerd om te studeren en laboratoriumtests uit te voeren op ID's, firewalls en anti-malware op Microsoft Windows, Linux en Mac OS X op een intranet. In mijn geval is het een Italiaanse ISP (internetprovider). De interne IP-adressen met dezelfde netwerkklasse van IP-adressen die worden gebruikt in alle tests die betrekking hebben op interne IP-adressen die zijn vrijgegeven door de DHCP-server van de ISP. Het is een normale ADSL. Ik gebruik Mpge op mijn adsl zonder firewalls en ids. De hosts zijn op intranet verbonden met een RG45-kabel naar de router. Nadat ik een andere test had uitgevoerd met twee Mac OS X in hetzelfde intranet (lan- en wifi-verbinding) met toevoeging van een powerline-adapter van 200 Mbps aangesloten op het elektriciteitsnetwerk van thuis en verbonden met een RG45-kabel naar de router. Uw netwerk wordt dus een netwerkpakketschakeling. Het programma beschikt over de GNU General Public License versie 3.0 (GPLv3). Voor Metasploit Framework is de licentie url: metasploit.com/license.jsp. Disclaimer: Deze software wordt door de auteur geleverd 'as is' en alle expliciete of impliciete garanties, inclusief maar niet beperkt tot de impliciete garanties van verkoopbaarheid en geschiktheid voor een bepaald doel, worden afgewezen. In geen geval is de auteur aansprakelijk voor enige directe, indirecte, incidentele, speciale, voorbeeldige of vervolgschade (inclusief maar niet beperkt tot de aanschaf van vervangende goederen of diensten; verlies van gebruik, hardware, gegevens, winst, leven, of ledematen; of bedrijfsonderbreking) veroorzaakt en op basis van enige aansprakelijkheidstheorie, hetzij contractueel, strikte aansprakelijkheid of onrechtmatige daad (inclusief nalatigheid of anderszins) die op enigerlei wijze voortvloeit uit het gebruik van deze software, zelfs als u op de hoogte bent gesteld van de mogelijkheid dergelijke schade. Beschadig uw laptop niet. U hoeft er niet zo hard mee te zwaaien, weet u. Als u op welke manier dan ook schade aan uw machine beschadigt, is dit uw schuld. De verbinding tussen MacBook en Mac iBook PowerPC G4 (of de andere doel-iMac) die de rootshell van de doel-Mac iBook POWERPC G4 op de aanvaller MacBook realiseert. Beide zijn verbonden met RG45 op mijn router en met toevoeging van een powerline-adapter 200 Mbps en via het pakketbestand .pkg gedownload van een openbaar webmailportaal en geïnstalleerd op Mac iBook (of een bestand .pkg gerealiseerd met Iceberg of een bestand .dmg met daarin een bestand .app voor iMac). Hierdoor ontstaat een overlap tussen twee shells: eerst de shell van de luisteraar-MacBook en de tweede shell die van de doel-Mac iBook. Door deze overlap kun je gegevens (een map) bekijken en aanmaken van MacBook naar Mac iBook POWERPC G4. Zie afbeelding van de link van het Security List Network.
- Voor meer details zie afbeeldingen in een map Bestanden: Testomgeving Mac iBook POWERPC G4 Mac OS X 10.3 Panther, MacBook Mac OS X Snow Leopard 10.6.3 en iMac Mac OS X Mountain Lion 10.8.1.
- Op dit punt moet u op de MacBook-aanvaller een nieuwe omgekeerde shell voorbereiden en een nieuw pakket maken met PackageMaker of Iceberg en dit naar het doel sturen, een luisteraar op de aanvaller starten, een Trojaans paard-bestand downloaden op een doel, erop klikken en de verbinding tot stand brengen opent. In alle tests wordt het wachtwoord voor het installeren van het Trojaanse paardbestand op Mac OS X PowerPC G4 of iMac ingevoerd door het gebruikersdoelwit van de aanval. In mijn lab wordt het wachtwoord op doel altijd door mij ingevoegd, stel je voor dat een andere persoon. De feitelijke payloads voor Mac OS X zijn: osx/ppc/shell_reverse_tcp en osx/x86/shell_reverse_tcp die http reverse shells-verbindingen realiseren. De omgekeerde shell wordt ingevoegd in bestanden .pkg en bestanden .app.
- Uitgave van Mpge voor OS X Snow Leopard 10.6.8 in map Bestanden: Mpge OS X Snow Leopard 10.6.8: Mpge v.1.3.tgz. Nieuwe release van Mpge voor OS X Mavericks 10.9 in map Bestanden: Mpge v.1.0 OS X Mavericks: Mpge v.1.0 OS X Mavericks.tgz.
- De laatste versie van Mpge voor OS X Mavericks 10.9 kan alle tests terugnemen die in het laboratorium zijn uitgevoerd met iMac OS X Mavericks 10.9 als aanvaller en MacBook met OS X Snow Leopard 10.6.8 als doelwit. Eerst moet je met Mpge de omgekeerde shell osx/x86/shell_reverse_tcp maken met de naam mac1. Je kunt het in een pakket invoegen met Iceberg 1.3.1, een programma waarmee je pakketten kunt maken voor iMac OS X Mavericks 10.9. Terwijl Package Maker een hulpprogramma van Xcode is en dit voor MacBook met OS X Snow Leopard 10.6.8 is, om pakketten te maken voor Mac iBook PowerPC G4 met Mac OS X10.3.5 Panther. In het voorbeeld in Bestanden: De Piramide is het bestand Test.pkg, dat de omgekeerde shell bevat en is gecomprimeerd in Test.zip. Het wordt verzonden vanaf de MacBook van de aanvaller met Snow Leopard 10.6.8 naar de Mac iBook PowerPC G4 met Mac OS X 10.3.5 Panther via een webmailportaal met zijn inloggegevens (e-mailadres en wachtwoord van de aanvaller). Nadat de doel-Mac iBook PowerPC G4 met Mac OS X10.3.5 Panther met zijn inloggegevens naar de webmailportal gaat, downloadt u het bestand Test.zip, pakt u het bestand Test.pkg uit en klikt u erop. Is nodig om het uit te voeren, voer het wachtwoord in. Nadat het wachtwoord is ingevoerd, wordt de omgekeerde shell uitgevoerd en ontvangt de aanvaller MacBook met Snow Leopard 10.6.8 met Mpge de omgekeerde shell-verbinding die wordt uitgevoerd op de doel-Mac iBook PowerPC G4 met Mac OS X 10.3.5 Panther. De aanvaller en het doelwit moeten zich in hetzelfde netwerk bevinden. Voor meer details zie map Bestanden: Mpge v.1.0 OS X Mavericks 10.9.
Toehoorders
Beveiligingsprofessionals
Programmeertaal
Unix-shell
Dit is een applicatie die ook kan worden opgehaald van https://sourceforge.net/projects/mpge/. Het is gehost in OnWorks zodat het op de eenvoudigste manier online kan worden uitgevoerd vanaf een van onze gratis besturingssystemen.