Перейти к публикации
ambasador23

Получаем доступ к компьютеру через картинку.

Рекомендованные сообщения

C помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения.

 

Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый пользователем) и создает новую полезную нагрузку (agent.jpg.exe), которая при запуске инициирует загрузку 2-ух предыдущих файлов, хранящихся на веб-сервере apache2 (. jpg + payload.exe). Этот модуль также меняет иконку агента, чтобы соответствовать одному значку file.jpg. Затем использует 'hide - известные расширения файлов' для скрытия расширения .exe (final: agent.jpg.exe)

 

Использование:

 

FakeImageExploiter - хранит все файлы в apache2, создавая архив, запускает службы apache2 и Metasploit (обработчик) и предоставляет URL-адрес, который должен быть отправлен целевому устройству. Как только пользователь запустит исполняемый файл, наша картинка будет загружена и открыта в средстве просмотра изображений по умолчанию, впоследствии вредоносная информация будет выполнена, и мы получим активную сессию meterpreter.

 

Но он также сохраняет агент (не zip) в папку FakeImageExploiter/output, если мы хотим доставить agent.jpg.exe, используя другой вектор атаки.

 

Этот инструмент также создает файл cleaner.rc для удаления полезных нагрузок, оставшихся в целевом хосте. Советую мигрировать в другой процесс, прежде чем использовать его.

 

Поддерживаемые дистрибутивы: Linux Ubuntu, Kali, Mint, Parrot OS

 

Зависимости:

 

· xterm, zenity, apache2, mingw32 [64], ResourceHacker (wine)

 

· Автоматическая установка ResourceHacker.exe в раздел ../.wine/Program Files /...

 

Установка:

 

> git clone https://github.com/r00t-3xp10it/FakeImageExploiter

 

> cd FakeImageExploiter

 

> chmod +x FakeNameExlpoiter.sh

6e47d1e36159e3f38a9bc.png
 

Запуск:

 

> ./FakeImageExploiter.sh

 

Перед запуском необходимо:

 

· Создать полезную нагрузку (используя доступные вам методы, Veil-Evasion, Metasploit, Venom, я перечислил не самые надежные, но для теста сойдет)

 

· Скачать любое изображение в формате .jpg

 

В качестве теста, я буду использовать (генератором полезных нагрузок будет Veil-Evasion) тип – python/meterpreter/rev_https.

be625a1a66356c78882cb.png
 

Все готово для создания конечного файла – архива:

66f7704aea84362b04a57.png
 

Эти файлы мы будем объединять в один архив. Запускаем FakeImageExploiter:

 

> ./FakeImageExploiter.sh

5a48fcbb4a6eccac1ef47.png
 

Жмем ок, выбрав Windows 7. Для корректной работы программы, необходим ResourceHacker, если он не установлен, то программа поставит его сама:

414de3e1818f15ef2a501.png
 

Когда все будет готово, запускаем фреймворк:

aca14101540e47c4b42c3.png
 

После запустятся необходимые сервисы, нам будет предложено выбрать сначала полезную нагрузку, а затем изображение. Есть еще такой момент, чтобы использовать полезную нагрузку в формате .exe, нужно изменить в файле

 

settings следующее:

2adc5dc7e3b9abd0a14e6.png
 

На:

14a84677f26003a81f7be.png
 

Следуя подсказкам, формируем архив и ссылку на него на веб-сервере:

f0240bf7fa3ee30ce44fd.png
 

Теперь осталось поделиться ссылкой с нашим целевым хостом:

cbb0f42887b5dabf731a7.png
 

Скачиваем архив:

817d74dab3cf5a3a06f6d.png
 

Распаковываем и запускаем просмотр изображения:

c436037c1daa64d3858a7.png
 

Все бы, конечно ничего, но видно, что это приложение, Windows 8 ругается, на младших версиях не пробовал. В целом неплохо, если подойти с фантазией, можно извлечь пользу.

 

Ну и конечно открывается активная сессия meterpreter:

41c55496bb0bfee9f5c1c.png
 

 

В диспетчере задач эта мерзость выглядит так:

c6f7abbd5d55291aab752.png
 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Присоединяйтесь к обсуждению

Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.
Примечание: вашему сообщению потребуется утверждение модератора, прежде чем оно станет доступным.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.


×
×
  • Создать...