GoGPT Best VPN GoSearch

favicon do OnWorks

Baixar mpge para windows

Baixe gratuitamente o aplicativo Mpge Windows para executar o Win Wine online no Ubuntu online, Fedora online ou Debian online

Este é o aplicativo do Windows chamado Mpge, cuja versão mais recente pode ser baixada como Mpgev.1.1OSXMavericks.tar. Ele pode ser executado online no provedor de hospedagem gratuito OnWorks para estações de trabalho.

Baixe e execute online este aplicativo chamado Mpge com OnWorks gratuitamente.

Siga estas instruções para executar este aplicativo:

- 1. Baixe este aplicativo em seu PC.

- 2. Entre em nosso gerenciador de arquivos https://www.onworks.net/myfiles.php?username=XXXXX com o nome de usuário que você deseja.

- 3. Carregue este aplicativo em tal gerenciador de arquivos.

- 4. Inicie qualquer emulador on-line OS OnWorks a partir deste site, mas um emulador on-line melhor do Windows.

- 5. No sistema operacional OnWorks Windows que você acabou de iniciar, acesse nosso gerenciador de arquivos https://www.onworks.net/myfiles.php?username=XXXXX com o nome de usuário que deseja.

- 6. Baixe o aplicativo e instale-o.

- 7. Baixe o Wine de seus repositórios de software de distribuição Linux. Depois de instalado, você pode clicar duas vezes no aplicativo para executá-lo com o Wine. Você também pode experimentar o PlayOnLinux, uma interface sofisticada do Wine que o ajudará a instalar programas e jogos populares do Windows.

Wine é uma forma de executar software Windows no Linux, mas sem a necessidade de Windows. Wine é uma camada de compatibilidade do Windows de código aberto que pode executar programas do Windows diretamente em qualquer desktop Linux. Essencialmente, o Wine está tentando reimplementar o suficiente do Windows do zero para que possa executar todos os aplicativos do Windows sem realmente precisar do Windows.

SCREENSHOTS

Ad


Mpg


DESCRIÇÃO

Mpge é um wrapper do meterpreter (msfconsole, msfpayload e msfencode) do Metasploit Framework diretamente integrado ao Mac OS X Snow Leopard 10.6.8 e ao OS X Mavericks 10.9. Com Mpge é possível criar arquivos de cavalo de tróia para Microsoft Windows, Linux e Mac OS X 10.3 Panther, OS X 10.4 Tiger, OS X 10.5 Leopard e OS X Montain Lion 10.8.1 para todos os Mac OS X é possível criar arquivos de cavalo de tróia contém um shell reverso em arquivos .pkg e arquivos .app. Usei três Mac OS X reais: Atacante: MacBook com Snow Leopard 10.6.8 Destino: Mac iBook PowerPC G4 com Mac OS X10.3.5 Panther e depois MacBook e iMac Mac OS X Mountain Lion 10.8.1. Todos os Mac OS X estavam conectados na intranet lan de um ISP italiano. O invasor MacBook está em escuta e espera o shell reverso do Mac iBook PowerPC G4 alvo que recebe um pacote e quando o usuário clica no arquivo .pkg e insere a senha do usuário, o invasor recebe um shell reverso do alvo. Para obter mais detalhes, leia Recursos e análises de usuários.

Recursos

  • Todos os testes foram realizados para estudo e laboratório para realização de testes em ids, firewalls e anti-malware em Microsoft Windows, Linux e Mac OS X em uma intranet. Qual meu caso é um ISP italiano (Internet Service Provider). Os endereços IP internos com a mesma classe de rede de endereçamento IP usados ​​em todos os testes se relacionam com endereços IP internos liberados do servidor DHCP do ISP. É um adsl normal. Eu uso Mpge no meu adsl sem firewalls e ids.Os hosts são conectados na intranet com cabo RG45 para roteador. Depois realizei outro teste com dois Mac OS X na mesma intranet (conexão lan e wifi) com adição de um adaptador powerline 200 Mbps conectado a uma rede elétrica de casa e conectado com cabo RG45 ao roteador. Assim, sua rede se torna uma comutação de pacotes de rede. O programa possui a GNU General Public License versão 3.0 (GPLv3). Para Metasploit Framework, a licença é url: metasploit.com/license.jsp. Isenção de responsabilidade: Este software é fornecido pelo autor "como está" e quaisquer garantias expressas ou implícitas, incluindo, mas não se limitando às garantias implícitas de comercialização e adequação a uma finalidade específica, são negadas. Em nenhum caso o autor será responsável por quaisquer danos diretos, indiretos, incidentais, especiais, exemplares ou consequentes (incluindo, mas não limitado a, aquisição de bens ou serviços substitutos; perda de uso, hardware, dados, lucros, vida, ou membro; ou interrupção de negócios) causado e em qualquer teoria de responsabilidade, seja em contrato, responsabilidade estrita ou delito (incluindo negligência ou de outra forma) decorrente de qualquer forma do uso deste software, mesmo se avisado da possibilidade de tal dano. Não machuque seu laptop. Você não precisa balançar com tanta força, sabe. Se você danificar sua máquina de alguma forma, a culpa é sua. A conexão entre o MacBook e o Mac iBook PowerPC G4 (ou outro iMac de destino) que realiza o shell raiz do Mac iBook POWERPC G4 de destino no MacBook invasor. Ambos estão conectados com RG45 no meu roteador e com adição de adaptador powerline 200 Mbps e através do arquivo de pacote .pkg baixado de um portal de webmail público e instalado no Mac iBook (ou um arquivo .pkg realizado com Iceberg ou um arquivo .dmg contendo um arquivo .app para iMac). Isso realiza uma sobreposição entre dois shells: primeiro o shell do MacBook ouvinte e o segundo shell do Mac iBook de destino. Através desta sobreposição você pode visualizar e criar dados (uma pasta) de MacBook para Mac iBook POWERPC G4. Veja a imagem do link da Rede de Lista de Segurança.
  • Para mais detalhes veja imagens em um diretório Arquivos: Ambiente de Teste Mac iBook POWERPC G4 Mac OS X 10.3 Panther, MacBook Mac OS X Snow Leopard 10.6.3 e iMac Mac OS X Mountain Lion 10.8.1.
  • Neste ponto, você precisa preparar no invasor do MacBook um novo shell reverso e criar um novo pacote com PackageMaker ou Iceberg e enviá-lo para o alvo, iniciar um listener no invasor, baixar um arquivo de cavalo de troia em um alvo, clicar nele e a conexão abre. Em todos os testes a senha para instalar o arquivo cavalo de tróia no Mac OS X PowerPC G4 ou iMac é inserida pelo usuário alvo do ataque. No meu laboratório a senha no alvo é sempre inserida por mim, imagine que outra pessoa. Os payloads reais para Mac OS X são: osx/ppc/shell_reverse_tcp e osx/x86/shell_reverse_tcp que realizam conexões de shells reversos http. O shell reverso é inserido em arquivos .pkg e arquivos .app.
  • Lançamento do Mpge para OS X Snow Leopard 10.6.8 no diretório Arquivos: Mpge OS X Snow Leopard 10.6.8: Mpge v.1.3.tgz. Nova versão do Mpge para OS X Mavericks 10.9 no diretório Arquivos: Mpge v.1.0 OS X Mavericks: Mpge v.1.0 OS X Mavericks.tgz.
  • A última versão do Mpge para OS X Mavericks 10.9 pode recuperar todos os testes realizados em laboratório com o iMac OS X Mavericks 10.9 como atacante e MacBook com OS X Snow Leopard 10.6.8 como alvo. Primeiro você deve criar com Mpge o shell reverso osx/x86/shell_reverse_tcp chamado mac1. Você pode inseri-lo em um pacote com o Iceberg 1.3.1 um aplicativo para criar pacotes para o iMac OS X Mavericks 10.9. Enquanto Package Maker é uma ferramenta auxiliar do Xcode e isso é para MacBook com OS X Snow Leopard 10.6.8 para criar pacotes para Mac iBook PowerPC G4 com Mac OS X10.3.5 Panther. No exemplo em Arquivos: A Pirâmide o arquivo é Test.pkg que contém o shell reverso e é compactado em Test.zip. Ele é enviado do invasor MacBook com Snow Leopard 10.6.8 para o Mac iBook PowerPC G4 com Mac OS X10.3.5 Panther através de um portal de webmail com suas credenciais (endereço de e-mail e senha do invasor). Após o Mac iBook PowerPC G4 alvo com Mac OS X10.3.5 Panther entrar no portal web mail com suas credenciais, baixe o arquivo Test.zip, extraia o arquivo Test.pkg e clique nele. É necessário executá-lo inserir a senha. Após inserir a senha é realizado o shell reverso e o invasor MacBook com Snow Leopard 10.6.8 com Mpge recebe a conexão shell reversa realizada no Mac iBook PowerPC G4 alvo com Mac OS X 10.3.5 Panther. O atacante e o alvo devem estar na mesma rede. Para mais detalhes veja o diretório Arquivos: Mpge v.1.0 OS X Mavericks 10.9.


Público

Profissionais de segurança



Linguagem de Programação

Shell Unix



Este é um aplicativo que também pode ser obtido em https://sourceforge.net/projects/mpge/. Ele foi hospedado no OnWorks para ser executado on-line da maneira mais fácil a partir de um de nossos sistemas operacionais gratuitos.


Servidores e estações de trabalho gratuitos

Baixar aplicativos Windows e Linux

Comandos Linux

Ad




×
Anúncios
❤ ️Compre, reserve ou compre aqui — sem custos, ajuda a manter os serviços gratuitos.