Đây là ứng dụng Windows có tên Mpge có bản phát hành mới nhất có thể được tải xuống dưới tên Mpgev.1.1OSXMavericks.tar. Nó có thể được chạy trực tuyến trong nhà cung cấp dịch vụ lưu trữ miễn phí OnWorks cho máy trạm.
Tải xuống và chạy trực tuyến ứng dụng có tên Mpge với OnWorks này miễn phí.
Làm theo các hướng dẫn sau để chạy ứng dụng này:
- 1. Đã tải ứng dụng này xuống PC của bạn.
- 2. Nhập vào trình quản lý tệp của chúng tôi https://www.onworks.net/myfiles.php?username=XXXXX với tên người dùng mà bạn muốn.
- 3. Tải lên ứng dụng này trong trình quản lý tệp như vậy.
- 4. Khởi động bất kỳ trình giả lập trực tuyến OS OnWorks nào từ trang web này, nhưng trình giả lập trực tuyến Windows tốt hơn.
- 5. Từ Hệ điều hành Windows OnWorks bạn vừa khởi động, hãy truy cập trình quản lý tệp của chúng tôi https://www.onworks.net/myfiles.php?username=XXXXX với tên người dùng mà bạn muốn.
- 6. Tải xuống ứng dụng và cài đặt nó.
- 7. Tải xuống Wine từ kho phần mềm phân phối Linux của bạn. Sau khi cài đặt, bạn có thể nhấp đúp vào ứng dụng để chạy chúng với Wine. Bạn cũng có thể thử PlayOnLinux, một giao diện đẹp mắt trên Wine sẽ giúp bạn cài đặt các chương trình và trò chơi phổ biến của Windows.
Wine là một cách để chạy phần mềm Windows trên Linux, nhưng không cần Windows. Wine là một lớp tương thích Windows mã nguồn mở có thể chạy các chương trình Windows trực tiếp trên bất kỳ máy tính để bàn Linux nào. Về cơ bản, Wine đang cố gắng triển khai lại đủ Windows từ đầu để nó có thể chạy tất cả các ứng dụng Windows đó mà không thực sự cần đến Windows.
MÀN HÌNH:
mpge
SỰ MIÊU TẢ:
Mpge là một gói bao gồm métpreter (msfconsole, msfpayload và msfencode) của Metasploit Framework được tích hợp trực tiếp với Mac OS X Snow Leopard 10.6.8 và OS X Mavericks 10.9. Với Mpge, có thể tạo tệp trojan cho Microsoft Windows, Linux và Mac OS X 10.3 Panther, OS X 10.4 Tiger, OS X 10.5 Leopard và OS X Montain Lion 10.8.1 cho tất cả Mac OS X. Có thể tạo tệp trojan Horse chứa một trình bao đảo ngược thành các tệp .pkg và tệp .app. Tôi đã sử dụng ba Mac OS X thực: Kẻ tấn công: MacBook với Snow Leopard 10.6.8 Mục tiêu: Mac iBook PowerPC G4 với Mac OS X10.3.5 Panther và sau MacBook và iMac Mac OS X Mountain Lion 10.8.1. Tất cả Mac OS X đều được kết nối trên mạng nội bộ của một ISP người Ý. Kẻ tấn công MacBook đang lắng nghe và mong đợi trình bao đảo ngược từ Mac iBook PowerPC G4 đích nhận được một gói và khi người dùng nhấp vào tệp .pkg và chèn mật khẩu người dùng, kẻ tấn công sẽ nhận được một trình bao ngược lại của mục tiêu. Để biết thêm chi tiết, hãy đọc Tính năng và Đánh giá của người dùng.Tính năng
- Tất cả các thử nghiệm được thực hiện nhằm mục đích nghiên cứu và phòng thí nghiệm để thực hiện thử nghiệm trên id, tường lửa và phần mềm chống phần mềm độc hại trên Microsoft Windows, Linux và Mac OS X trên mạng nội bộ. Mà trường hợp của tôi, đó là một ISP (Nhà cung cấp dịch vụ Internet) người Ý. Địa chỉ IP nội bộ có cùng loại địa chỉ IP mạng được sử dụng trong tất cả các thử nghiệm mà chúng liên quan đến địa chỉ IP nội bộ được phát hành từ máy chủ DHCP của ISP. Nó là một quảng cáo bình thường. Tôi sử dụng Mpge trên adsl của mình mà không có tường lửa và id. Các máy chủ được kết nối trên mạng nội bộ bằng cáp RG45 với bộ định tuyến. Sau khi tôi thực hiện một thử nghiệm khác với hai Mac OS X trong cùng một mạng nội bộ (kết nối lan và wifi) với việc bổ sung bộ điều hợp đường dây điện 200 Mbps được kết nối với mạng điện của gia đình và kết nối bằng cáp RG45 với bộ định tuyến. Vì vậy, mạng của bạn trở thành một mạng chuyển mạch gói. Chương trình được cấp Giấy phép Công cộng GNU phiên bản 3.0 (GPLv3). Đối với Metasploit Framework, giấy phép là url: metasploit.com/license.jsp. Tuyên bố từ chối trách nhiệm: Phần mềm này được cung cấp bởi tác giả '' nguyên trạng '' và mọi bảo đảm được thể hiện hoặc ngụ ý, bao gồm, nhưng không giới hạn, những bảo đảm ngụ ý về khả năng bán được và tính phù hợp cho một mục đích cụ thể đều bị từ chối. Trong mọi trường hợp, tác giả sẽ không chịu trách nhiệm pháp lý đối với bất kỳ thiệt hại trực tiếp, gián tiếp, ngẫu nhiên, đặc biệt, mẫu mực hoặc do hậu quả nào (Bao gồm nhưng không giới hạn ở việc mua sắm hàng hóa hoặc dịch vụ thay thế; mất khả năng sử dụng, phần cứng, dữ liệu, lợi nhuận, cuộc sống, hoặc chi; hoặc gián đoạn kinh doanh) homever gây ra và trên bất kỳ lý thuyết trách nhiệm pháp lý nào, cho dù trong hợp đồng, trách nhiệm pháp lý nghiêm ngặt, hoặc hành vi sai trái (Bao gồm cả sơ suất hoặc cách khác) phát sinh trong bất kỳ cách nào từ việc sử dụng phần mềm này, ngay cả khi được thông báo về khả năng thiệt hại như vậy. Đừng làm tổn thương máy tính xách tay của bạn. Bạn không cần phải xoay nó quá mạnh, bạn biết đấy. Nếu bạn làm hỏng máy của bạn theo bất kỳ cách nào, đó là lỗi của bạn. Kết nối giữa MacBook và Mac iBook PowerPC G4 (hoặc iMac mục tiêu khác) nhận ra vỏ gốc của máy Mac iBook POWERPC G4 mục tiêu trên MacBook của kẻ tấn công. Cả hai đều được kết nối với RG45 trên bộ định tuyến của tôi và bổ sung bộ điều hợp đường dây điện 200 Mbps và thông qua tệp gói .pkg được tải xuống từ cổng thư web công cộng và được cài đặt trên Mac iBook (hoặc tệp .pkg được thực hiện bằng Iceberg hoặc tệp .dmg chứa một tệp. ứng dụng cho iMac). Điều này nhận ra có sự chồng chéo giữa hai shell: đầu tiên là shell của MacBook nghe gọi và shell thứ hai của Mac iBook đích. Thông qua sự chồng chéo này, bạn có thể xem và tạo dữ liệu (một thư mục) từ MacBook sang Mac iBook POWERPC G4. Xem hình ảnh liên kết của Mạng Danh sách Bảo mật.
- Để biết thêm chi tiết, hãy xem hình ảnh trong thư mục Tệp: Môi trường Thử nghiệm Mac iBook POWERPC G4 Mac OS X 10.3 Panther, MacBook Mac OS X Snow Leopard 10.6.3 và iMac Mac OS X Mountain Lion 10.8.1.
- Tại thời điểm này, bạn cần chuẩn bị cho kẻ tấn công MacBook một trình bao đảo ngược mới và tạo một gói mới với PackageMaker hoặc Iceberg và gửi nó đến mục tiêu, bắt đầu lắng nghe kẻ tấn công, tải xuống tệp trojan horse trên một mục tiêu nhấp vào nó và kết nối. mở ra. Trong tất cả các thử nghiệm, mật khẩu để cài đặt tệp trojan Horse trên Mac OS X PowerPC G4 hoặc iMac được nhập bởi mục tiêu của người dùng của cuộc tấn công. Trong phòng thí nghiệm của tôi, mật khẩu trên mục tiêu luôn được tôi chèn vào, hãy tưởng tượng đó là một người khác. Tải trọng thực tế cho Mac OS X là: osx / ppc / shell_reverse_tcp và osx / x86 / shell_reverse_tcp nhận ra các kết nối http đảo ngược shell. Trình bao ngược lại được chèn vào tệp .pkg và tệp .app.
- Bản phát hành Mpge cho OS X Snow Leopard 10.6.8 trong thư mục Tệp: Mpge OS X Snow Leopard 10.6.8: Mpge v.1.3.tgz. Bản phát hành mới của Mpge cho OS X Mavericks 10.9 trong thư mục Tệp: Mpge v.1.0 OS X Mavericks: Mpge v.1.0 OS X Mavericks.tgz.
- Phiên bản cuối cùng của Mpge dành cho OS X Mavericks 10.9 có thể lấy lại tất cả các bài kiểm tra được thực hiện trong phòng thí nghiệm với iMac OS X Mavericks 10.9 là kẻ tấn công và MacBook với OS X Snow Leopard 10.6.8 là mục tiêu. Đầu tiên, bạn nên tạo với Mpge shell ngược osx / x86 / shell_reverse_tcp có tên mac1. Bạn có thể chèn nó vào một gói với Iceberg 1.3.1, một ứng dụng để tạo gói cho iMac OS X Mavericks 10.9. Trong khi Package Maker là một công cụ phụ trợ của Xcode và điều này dành cho MacBook với OS X Snow Leopard 10.6.8 để tạo các gói cho Mac iBook PowerPC G4 với Mac OS X10.3.5 Panther. Trong ví dụ trong Tệp: Kim tự tháp, tệp là Test.pkg chứa trình bao đảo ngược và được nén trong Test.zip. Nó được gửi từ kẻ tấn công MacBook với Snow Leopard 10.6.8 để nhắm mục tiêu Mac iBook PowerPC G4 với Mac OS X10.3.5 Panther thông qua một cổng thư web với thông tin xác thực của anh ta (địa chỉ e-mail và mật khẩu của kẻ tấn công). Sau khi máy Mac iBook PowerPC G4 mục tiêu với Mac OS X10.3.5 Panther truy cập cổng thư web với thông tin đăng nhập của mình, hãy tải xuống tệp Test.zip, giải nén tệp Test.pkg và nhấp vào nó. Cần thiết để chạy nó chèn mật khẩu. Sau khi chèn mật khẩu, nó được thực hiện đảo ngược shell và kẻ tấn công MacBook với Snow Leopard 10.6.8 với Mpge nhận được kết nối ngược được thực hiện trên Mac iBook PowerPC G4 mục tiêu với Mac OS X 10.3.5 Panther. Kẻ tấn công và mục tiêu phải ở trong cùng một mạng. Để biết thêm chi tiết, hãy xem thư mục Files: Mpge v.1.0 OS X Mavericks 10.9.
Khán giả
Chuyên gia bảo mật
Ngôn ngữ lập trình
Vỏ Unix
Đây là một ứng dụng cũng có thể được tìm nạp từ https://sourceforge.net/projects/mpge/. Nó đã được lưu trữ trên OnWorks để có thể chạy trực tuyến một cách dễ dàng nhất từ một trong những Hệ thống hoạt động miễn phí của chúng tôi.