Metasploit víctima de MacOS: herramientas para habilitar el escritorio remoto / vista GUI de la víctima

1

Si el sistema operativo víctima explotado es Windows, metasploit tiene el comando getgui para ejecutar RDP. Luego, puede manipular el sistema operativo de la víctima a través de la interfaz de escritorio de la GUI.

meterpreter > run getgui -u loneferret -p password

( documentación )

  • ¿Existe una herramienta de configuración de un comando similar para las víctimas de MacOS?
  • Sé que MacOS no admite RDP, pero tal vez algunos módulos de metasploit / evilosx para configurar una conexión VNC.
  • ¿O debo hacerlo manualmente sin utilizar scripts?
pregunta Johnny Pralo 06.12.2018 - 14:00
fuente

1 respuesta

1
  

P1: ¿Existe una herramienta de configuración de un comando similar para las víctimas de MacOS? ... o tal vez algunos módulos metasploit / evilosx para configurar una conexión VNC?

Puede intentar usar vnc_login un escáner auxiliar para identificar si hay VNC disponible en destino e intentar iniciar sesión con una contraseña o una lista de palabras:

msf > use auxiliary/scanner/vnc/vnc_login

Y / o ard_root_pw para explotar remotamente CVE-2017-13872 over 5900 port - si se cumplen los requisitos :

msf > use auxiliary/scanner/vnc/ard_root_pw
  

Algunas notas del autor de ard_root_pw ( jgor ):

     
    

Esto extiende Rex :: Proto :: RFB para admitir nombres de usuario, implementa el tipo de seguridad de autenticación 30 ("Apple Remote Desktop" / ARD utilizado por macOS), y usa eso para agregar un módulo para explotar remotamente CVE-2017 -13872 sobre 5900 / tcp en hosts macOS High Sierra vulnerables que tengan habilitado Compartir pantalla o Administración remota habilitados.

  
     

( fuente )

  

P2: ¿O debo hacerlo manualmente sin scripts fáciles de usar?

Si ya tiene acceso (con shell o meterpreter) en target, debe considerar que Apple incluye un Cliente VNC de manera predeterminada, puede usarlo con un simple script bash:

echo '#!/usr/bin/env bash' >> /usr/local/bin/vncviewer
echo open vnc://\ >> /usr/local/bin/vncviewer
chmod +x /usr/local/bin/vncviewer

Después de eso, simplemente usa: vncviewer [IP]:5901

( fuente )

    
respondido por el mike 06.12.2018 - 14:43
fuente

Lea otras preguntas en las etiquetas