iOS macOS的后渗透利用工具:EggShell
EggShell是一款基于Python编写的iOS和macOS的后渗透利用工具。它有点类似于metasploit,我们可以用它来创建payload建立侦听。此外,在反弹回的session会话也为我们提供了许多额外的功能。例如文件的上传/下载,拍照,定位,shell命令执行,权限维持,提权,密码检索等。在服务器通信方面EggShell则采用了128位AES端到端的加密,并同时能够处理多个客户端程序。这是一个概念验证工具,适用于在你自己的机器上使用。有关更多详细信息请访问:http://lucasjackson.me/eggshell 。
创建并运行一个Payload程序
在我们本地机器上,我们选择3选项来创建一个Payload并建立本地侦听。

在目标机器上运行有效载荷后,我们将获取到一个回连。


拍照
Eggshell具有在iOS(frontcam前置/backcam后置摄像头)和macOS(picture)上拍照的命令和功能。

密码提示/root权限
通过prompt命令,我们将会看到一个密码弹出信息检索+内置提权。


通过iMessage发送短信

与多个会话进行交互
MultiSession使我们能够轻松的访问交互和管理多个有效会话。

演示
EverythingApplePro的视频展示了用于运行EggShell的iOS 9.3.3 Webkit漏洞。

安装
git clone https://github.com/neoneggplant/EggShell && cd EggShell
easy_install pycrypto
python eggshell.py
iOS命令:
- sysinfo:获取系统信息
- cd:更改目录
- ls:列出目录内容
- rm:删除文件
- pwd:查看当前目录
- download:下载文件
- upload:上传文件
- frontcam:开启前置摄像头拍照
- backcam:开启后置摄像头拍照
- mic:对麦克风录音
- getpid:获取进程id
- vibrate:使设备振动
- alert:在设备上弹出警告框
- say:让设备发声
- locate:获取设备位置信息
- respring:呼叫设备
- setvol:设置媒体播放器音量
- getvol:查看媒体播放器音量
- isplaying:查看媒体播放器信息
- openurl:在设备上打开URL
- dial:在设备上拨打号码
- getsms:下载短信数据库
- getnotes:下载备忘录数据库
- getcontacts:下载通讯录
- battery:查看电池电量
- listapps:标识符列表
- open:打开APP
- persistence:安装LaunchDaemon – 尝试每30秒连接一次
- rmpersistence:卸载LaunchDaemon
- installpro:将egghellpro安装到设备
EggShell Pro命令(iOS)
- lock:模拟锁按钮
- wake:将设备从睡眠状态唤醒
- home:模拟home按钮
- doublehome:模拟home按钮双击
- play:播放音乐
- pause:暂停音乐
- next:下一曲
- prev:上一曲
- togglemute:以编程方式切换静音开关
- ismuted:检查是否被静音
- islocked:检查设备是否被锁定
- getpasscode:记录成功的iOS 锁屏密码尝试
- unlock:用密码解锁
- keylog:键盘记录
- keylogclear:清除键盘记录器数据
- locationservice:打开或关闭位置服务
macOS命令
- cd:更改目录
- ls:列出目录内容
- rm:删除文件
- pwd:查看当前目录
- download:下载文件
- upload:上传文件
- getpaste:获取剪贴板内容
- mic:对麦克风录音
- picture:通过iSight拍照
- screenshot:截图
- getfacebook:检索Facebook会话cookie
- brightness:调整屏幕亮度
- getvol:获取输出音量
- setvol:设置输出音量
- idletime:获取键盘/光标被触摸后的空闲时间
- keyboard:将目标键盘的控制权移交至你的键盘
- imessage:通过邮件应用发送消息
- openurl:通过默认浏览器打开URL
- play:播放iTunes
- pause:暂停iTunes
- prev:让iTunes播放上一曲目
- next:让iTunes播放下一曲目
- pid:获取进程id
- prompt:提示用户输入密码
- su:su登录
- persistence:尝试每60秒连接一次
- rmpersistence:终止持久连接操作
本地命令
- lls:列出本地目录内容
- lcd:更改本地目录
- lpwd:查看当前的本地目录
- lopen:打开本地目录
- clear:清除终端
https://github.com/neoneggplant/EggShell
iOS macOS的后渗透利用工具:EggShell的更多相关文章
- MacOS下的渗透测试工具
信息收集工具 工具名称 安装命令 CeWL brew install sidaf/pentest/cewl dirb brew install sidaf/pentest/dirb dnsrecon ...
- 带你了解后渗透工具Koadic
前言: 在朋友的博客上看到推荐的一款工具Koadic,我接触了以后发现很不错这款工具的强大之处我觉得就是拿到shell后的各种模块功能,我就自己写出来发给大家看看吧. 首先把项目克隆到本地: 项目地址 ...
- 后渗透工具Empire使用教程
一.前言 Empire是一个PowerShell后期漏洞利用代理工具同时也是一款很强大的后渗透测神器,它建立在密码学.安全通信和灵活的架构之上.Empire实现了无需powershell.exe就可运 ...
- Enumy:一款功能强大的Linux后渗透提权枚举工具
Enumy是一款功能强大的Linux后渗透提权枚举工具,该工具是一个速度非常快的可移植可执行文件,广大研究人员可以在针对Linux设备的渗透测试以及CTF的后渗透阶段利用该工具实现权限提升,而Enum ...
- 渗透攻防工具篇-后渗透阶段的Meterpreter
作者:坏蛋链接:https://zhuanlan.zhihu.com/p/23677530来源:知乎著作权归作者所有.商业转载请联系作者获得授权,非商业转载请注明出处. 前言 熟悉Metasploit ...
- 有趣的后渗透工具 Koadic
koadic是DEFCON黑客大会上分享出来的的一个后渗透工具,虽然和msf有些相似,但是Koadic主要是通过使用Windows ScriptHost(也称为JScript / VBScript)进 ...
- 【iOS】XcodeColors插件与CocoaLumberjack工具
工欲善其事必先利其器,好的开发者一定是懂得利用工具来提高自己的效率的,Xcode有很多第三方插件可以使用,最近发现一个可以给控制台着色的工具XcodeColors,结合CocoaLumberjack一 ...
- Metasploit Framework(8)后渗透测试(一)
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 使用场景: Kali机器IP:192.168.163. ...
- wooyun内网渗透教学分享之内网信息探测和后渗透准备
常规的,从web业务撕开口子url:bit.tcl.comgetshell很简单,phpcms的,一个Phpcms V9 uc api SQL的老洞直接getshell,拿到shell,权限很高,sy ...
随机推荐
- windows下安装python
1. 进入python官网 https://www.python.org/downloads/windows/ 2.根据我们的电脑位数选择版本,尽量选择 Download Windows x86 ...
- Logisim的使用
准备 通过Logisim的官网下载适合你机器的Logisim的软件,启动Logisim应用程序(Logisim可能有点bug,如果程序运行诡异,可能内部已经奔溃,最好的解决方法是重新启动它). Log ...
- tree iview treeData json数据 添加 selected 数据 要进行vue.set 进行响应式添加
tree iview treeData json数据 添加 selected 数据 要进行vue.set 进行响应式添加
- largest rectangle in histogram leetcode
Given n non-negative integers representing the histogram's bar height where the width of each bar is ...
- Vue.js系列之vue-router(上) (转载自向朔1992)
概述 Vue非常适用于实践单页面应用程序也就是平时大家说的比较多的SPA(single page application),这点应该了解过Vue的应该都知道吧.一般的单页面应用是基于路由或页面之间的链 ...
- C-基础:memcpy、memset、memmove、memcmp、memchr
一,原型 void * memcpy ( void * destination, const void * source, size_t num ); 功能:将以source作为起始地址的数据复制nu ...
- python之range (范围)
例题: for i in range(10): print(i,end='') # 输出结果 0123456789 # s = range(1,10) # 面试大坑 python2 和 python3 ...
- LayuI固定块关闭
1.近期项目使用了layui的固定块,但是当到某个独立页面时,固定块还在,就显得突兀: 2.通过F12查看,发现代码: <ul class="layui-fixbar" st ...
- IFE春季班第一阶段任务(请仔细阅读)
第一阶段的主要目标是帮助大家 了解.认识.学习.掌握HTML及CSS.第一阶段任务从 3月14日 开始,持续到 4月3日.当然,您也可以在这个时间以后继续自行实践练习. 第一阶段任务一共有 12 个题 ...
- tabs标签页的数据缓存
一进入tabs标签页默认就将所有标签页的数据请求到,并渲染到页面上, 这样如果数据量太大的话会渲染很久, 我的需求就是点击不同的标签时再请求数据,同时对点击过的标签页数据进行缓存,下次点击时不再重新请 ...