OSRipper:一款功能强大的macOS后门研究与加密框架

图片[1]-OSRipper:一款功能强大的macOS后门研究与加密框架-NGC660 安全实验室

关于OSRipper

OSRipper是一款功能强大的macOS后门研究与加密框架,在该功能的帮助下,广大研究人员可以通过创建无法检测的后门和信息加密来研究macOS(M1芯片)的安全性。除此之外,该工具还支持在Windows系统上运行,但目前该功能仍在开发阶段。

功能介绍

1、针对macOS(M1芯片)设计;

2、可以伪装成官方应用程序,例如微软App或ExpressV*P*N等;

3、支持导出系统信息、浏览器历史记录、系统登录信息、SSH/AWS/Azure/Gcloud凭证、剪切板内容和本地用户信息;

4、加密通信;

5、支持类似Rootkit的功能;

6、支持Ngrok;

工具依赖

该工具基于Python 3开发,因此我们首先需要在设备上安装并配置好Python 3环境。如果你不想下载Python的话,也可以直接下载预编译好的发布版本。该工具所需的Python依赖已在项目的requirements.txt文件中定义。

如果你使用的是v1.4+的版本,你还需要安装MetaSploit,以便处理Meterpreter监听器。

工具安装

Linux安装

apt install git python -y

git clone https://github.com/SubGlitch1/OSRipper.git

cd OSRipper

sudo python3 setup.py

Windows安装

git clone https://github.com/SubGlitch1/OSRipper.git

cd OSRipper

sudo python3 setup.py

预编译版本下载

广大研究人员还可以直接访问该项目的【Releases页面】下载预编译好的OSRipper。

工具运行

直接在控制台输入下列命令即可执行OSRipper:

sudo python3 main.py

工具运行截图

图片[2]-OSRipper:一款功能强大的macOS后门研究与加密框架-NGC660 安全实验室
图片[3]-OSRipper:一款功能强大的macOS后门研究与加密框架-NGC660 安全实验室

工具使用演示

在下面的例子中,我们将演示如何使用OSRipper生成后门并加密数据:

图片[4]-OSRipper:一款功能强大的macOS后门研究与加密框架-NGC660 安全实验室
图片[5]-OSRipper:一款功能强大的macOS后门研究与加密框架-NGC660 安全实验室
图片[6]-OSRipper:一款功能强大的macOS后门研究与加密框架-NGC660 安全实验室

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

OSRipper:【GitHub传送门

参考资料

https://github.com/htr-tech/PyObfuscate

https://github.com/cedowens/SwiftBelt

本文转载于FreeBuf.COM,原作者:Alpha_h4ck 
原地址:OSRipper:一款功能强大的macOS后门研究与加密框架 – FreeBuf网络安全行业门户
若侵权请联系删除

© 版权声明
THE END
喜欢就支持一下吧
点赞11赏点小钱 分享