Это приложение для Windows под названием Mpge, последний выпуск которого можно загрузить как Mpgev.1.1OSXMavericks.tar. Его можно запустить онлайн в бесплатном хостинг-провайдере OnWorks для рабочих станций.
Загрузите и запустите онлайн это приложение под названием Mpge с OnWorks бесплатно.
Следуйте этим инструкциям, чтобы запустить это приложение:
- 1. Загрузил это приложение на свой компьютер.
- 2. Введите в нашем файловом менеджере https://www.onworks.net/myfiles.php?username=XXXXX с желаемым именем пользователя.
- 3. Загрузите это приложение в такой файловый менеджер.
- 4. Запустите любой онлайн-эмулятор OS OnWorks с этого сайта, но лучше онлайн-эмулятор Windows.
- 5. В только что запущенной ОС Windows OnWorks перейдите в наш файловый менеджер https://www.onworks.net/myfiles.php?username=XXXXX с желаемым именем пользователя.
- 6. Скачайте приложение и установите его.
- 7. Загрузите Wine из репозиториев программного обеспечения вашего дистрибутива Linux. После установки вы можете дважды щелкнуть приложение, чтобы запустить его с помощью Wine. Вы также можете попробовать PlayOnLinux, необычный интерфейс поверх Wine, который поможет вам установить популярные программы и игры для Windows.
Wine - это способ запустить программное обеспечение Windows в Linux, но без Windows. Wine - это уровень совместимости с Windows с открытым исходным кодом, который может запускать программы Windows непосредственно на любом рабочем столе Linux. По сути, Wine пытается заново реализовать Windows с нуля, чтобы можно было запускать все эти Windows-приложения, фактически не нуждаясь в Windows.
СКРИНШОТЫ
Ad
MPG
ОПИСАНИЕ
Mpge - это оболочка для meterpreter (msfconsole, msfpayload и msfencode) Metasploit Framework, напрямую интегрированного с Mac OS X Snow Leopard 10.6.8 и с OS X Mavericks 10.9. С помощью Mpge можно создавать файлы троянских коней для Microsoft Windows, Linux и Mac OS X 10.3 Panther, OS X 10.4 Tiger, OS X 10.5 Leopard и OS X Montain Lion 10.8.1 для всех Mac OS X возможно создавать файлы троянских коней, содержащие обратная оболочка в файлы .pkg и файлы .app. Я использовал три реальных Mac OS X: Злоумышленник: MacBook со Snow Leopard 10.6.8 Цель: Mac iBook PowerPC G4 с Mac OS X10.3.5 Panther и после MacBook и iMac Mac OS X Mountain Lion 10.8.1. Все Mac OS X были подключены к внутренней сети итальянского интернет-провайдера. Злоумышленник MacBook находится в состоянии прослушивания и ожидал обратной оболочки от целевого Mac iBook PowerPC G4, который получает пакет, и когда пользователь щелкает файл .pkg и вводит пароль пользователя, злоумышленник получает обратную оболочку цели. Для получения более подробной информации прочтите «Возможности» и «Отзывы пользователей».Особенности
- Все тесты проводились с целью изучения и лабораторного тестирования идентификаторов, брандмауэров и защиты от вредоносных программ в Microsoft Windows, Linux и Mac OS X в интрасети. В моем случае это итальянский интернет-провайдер. Внутренние IP-адреса с тем же сетевым классом IP-адресации, которые использовались во всех тестах, они относятся к внутренним IP-адресам, выпущенным DHCP-сервером интернет-провайдера. Это нормальный адсл. Я использую Mpge на моем ADSL без брандмауэров и идентификаторов. Хосты подключены к внутренней сети с помощью кабеля RG45 к маршрутизатору. После того, как я провел другой тест с двумя Mac OS X в одной интрасети (подключение к локальной сети и Wi-Fi) с добавлением адаптера Powerline 200 Мбит / с, подключенного к электрической сети дома и подключенного кабелем RG45 к маршрутизатору. Таким образом, ваша сеть становится сетью с коммутацией пакетов. Программа пользуется лицензией GNU General Public License версии 3.0 (GPLv3). Для Metasploit Framework лицензией является url: metasploit.com/license.jsp. Заявление об ограничении ответственности: это программное обеспечение предоставляется автором «как есть», и любые явные или подразумеваемые гарантии, включая, но не ограничиваясь, подразумеваемые гарантии товарного состояния и пригодности для определенной цели, не признаются. Ни при каких обстоятельствах автор не несет ответственности за любые прямые, косвенные, случайные, особые, образцовые или косвенные убытки (включая, помимо прочего, приобретение заменяющих товаров или услуг; потерю возможности использования, оборудования, данных, прибыли, жизни, или конечность; или прерывание бизнеса), причиной и по какой-либо теории ответственности, будь то по контракту, строгой ответственности или деликта (включая халатность или иным образом), возникающим каким-либо образом в результате использования этого программного обеспечения, даже если было сообщено о возможности такой ущерб. Не повредите свой ноутбук. Знаете, вам не нужно так сильно его раскачивать. Если вы каким-либо образом повредили машину, это ваша вина. Соединение между MacBook и Mac iBook PowerPC G4 (или другим целевым iMac), которое реализует корневую оболочку целевого Mac iBook POWERPC G4 на MacBook злоумышленника. Оба подключены к RG45 на моем маршрутизаторе и с добавлением адаптера Powerline 200 Мбит / с и через файл пакета .pkg, загруженный с общедоступного почтового веб-портала и установленный на Mac iBook (или файл .pkg, реализованный с помощью Iceberg, или файл .dmg, содержащий файл. приложение для iMac). Это реализует перекрытие между двумя оболочками: первой оболочкой слушателя MacBook, а второй оболочкой целевого Mac iBook. Благодаря этому перекрытию вы можете просматривать и создавать данные (папку) с MacBook на Mac iBook POWERPC G4. См. Изображение ссылки на сеть со списком безопасности.
- Для получения дополнительных сведений см. Изображения в каталоге Files: Test Environment Mac iBook POWERPC G4 Mac OS X 10.3 Panther, MacBook Mac OS X Snow Leopard 10.6.3 и iMac Mac OS X Mountain Lion 10.8.1.
- На этом этапе вам нужно подготовить для злоумышленника MacBook новую обратную оболочку и создать новый пакет с PackageMaker или Iceberg и отправить его цели, запустить прослушиватель атакующего, загрузить файл троянского коня на цель, щелкнуть по нему и установить соединение открывается. Во всех тестах пароль для установки файла троянского коня в Mac OS X PowerPC G4 или iMac вводится пользователем, являющимся объектом атаки. В моей лаборатории пароль к цели всегда вставляю я, представьте, что это другой человек. Фактические полезные нагрузки для Mac OS X: osx / ppc / shell_reverse_tcp и osx / x86 / shell_reverse_tcp, которые реализуют HTTP-соединения с обратными оболочками. Обратная оболочка - вставка в файлы .pkg и файлы .app.
- Выпуск Mpge для OS X Snow Leopard 10.6.8 в каталоге Файлы: Mpge OS X Snow Leopard 10.6.8: Mpge v.1.3.tgz. Новый выпуск Mpge для OS X Mavericks 10.9 в каталоге Files: Mpge v.1.0 OS X Mavericks: Mpge v.1.0 OS X Mavericks.tgz.
- Последняя версия Mpge для OS X Mavericks 10.9 может отбирать все тесты, проведенные в лаборатории с iMac OS X Mavericks 10.9 в качестве злоумышленника и MacBook с OS X Snow Leopard 10.6.8 в качестве цели. Сначала вы должны создать с помощью Mpge обратную оболочку osx / x86 / shell_reverse_tcp с именем mac1. Вы можете вставить его в пакет с Iceberg 1.3.1, приложение для создания пакетов для iMac OS X Mavericks 10.9. В то время как Package Maker является вспомогательным инструментом Xcode, и он предназначен для MacBook с OS X Snow Leopard 10.6.8 для создания пакетов для Mac iBook PowerPC G4 с Mac OS X10.3.5 Panther. В примере в Files: The Pyramid используется файл Test.pkg, который содержит обратную оболочку и сжат в Test.zip. Он отправляется злоумышленником MacBook со Snow Leopard 10.6.8 на Mac iBook PowerPC G4 с Mac OS X10.3.5 Panther через портал веб-почты с его учетными данными (адрес электронной почты и пароль злоумышленника). После того, как целевой Mac iBook PowerPC G4 с Mac OS X10.3.5 Panther переходит на портал веб-почты со своими учетными данными, загружает файл Test.zip, извлекает файл Test.pkg и щелкает по нему. Надо для его запуска вставить пароль. После ввода пароля выполняется обратная оболочка, и злоумышленник MacBook со Snow Leopard 10.6.8 с Mpge получает подключение обратной оболочки, выполняемое на целевом Mac iBook PowerPC G4 с Mac OS X 10.3.5 Panther. Атакующий и цель должны находиться в одной сети. Подробнее см. Каталог Files: Mpge v.1.0 OS X Mavericks 10.9.
Аудитория
Специалисты по безопасности
Язык программирования
Оболочка Unix
Это приложение также можно загрузить с https://sourceforge.net/projects/mpge/. Он размещен в OnWorks, чтобы его можно было легко запускать в Интернете с помощью одной из наших бесплатных операционных систем.