OSRipper是一款功能强大的macOS后门研究与加密框架,在该功能的帮助下,广大研究人员可以通过创建无法检测的后门和信息加密来研究macOS(M1芯片)的安全性。除此之外,该工具还支持在Windows系统上运行,但目前该功能仍在开发阶段。
1、针对macOS(M1芯片)设计;
2、可以伪装成官方应用程序,例如微软App或ExpressV*P*N等;
3、支持导出系统信息、浏览器历史记录、系统登录信息、SSH/AWS/Azure/Gcloud凭证、剪切板内容和本地用户信息;
4、加密通信;
5、支持类似Rootkit的功能;
6、支持Ngrok;
该工具基于Python 3开发,因此我们首先需要在设备上安装并配置好Python 3环境。如果你不想下载Python的话,也可以直接下载预编译好的发布版本。该工具所需的Python依赖已在项目的requirements.txt文件中定义。
如果你使用的是v1.4+的版本,你还需要安装MetaSploit,以便处理Meterpreter监听器。
apt install git python -y
git clone https://github.com/SubGlitch1/OSRipper.git
cd OSRipper
sudo python3 setup.py
git clone https://github.com/SubGlitch1/OSRipper.git
cd OSRipper
sudo python3 setup.py
广大研究人员还可以直接访问该项目的Releases页面下载预编译好的OSRipper:https://github.com/SubGlitch1/OSRipper/releases
直接在控制台输入下列命令即可执行OSRipper:
sudo python3 main.py
在下面的例子中,我们将演示如何使用OSRipper生成后门并加密数据:
本项目的开发与发布遵循MIT开源许可证协议。
OSRipper:https://github.com/SubGlitch1/OSRipper
https://github.com/htr-tech/PyObfuscate
https://github.com/cedowens/SwiftBelt
精彩推荐