• Начинающий хакер, спасибо что зашёл к нам! Для полного удобства рекомендуем Вам сразу же зарегистрироваться. Помните, необходимо придумать сложный пароль к своему логину, в котором будут присутствовать цифры, а так же символы. После регистрации вы сможете пользоваться чатом. Так же не забудьте активировать аккаунт через письмо, высланное вам на почту ! Администрация заботится о каждом из Вас...
  • Для просмотра разделов из категории Private Informations & Programms необходимо купить

Получаем доступ к компьютеру через картинку.

Gidroponika

Ваши вопросы в Telegram: @milliontri22
Топовый

Gidroponika

Ваши вопросы в Telegram: @milliontri22
Топовый
Регистрация
28 Янв 2017
Сообщения
730
Реакции
834
Баллы
5

C помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения.



Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый пользователем) и создает новую полезную нагрузку (agent.jpg.exe), которая при запуске инициирует загрузку 2-ух предыдущих файлов, хранящихся на веб-сервере apache2 (. jpg + payload.exe). Этот модуль также меняет иконку агента, чтобы соответствовать одному значку file.jpg. Затем использует 'hide - известные расширения файлов' для скрытия расширения .exe (final: agent.jpg.exe)



Использование:



FakeImageExploiter - хранит все файлы в apache2, создавая архив, запускает службы apache2 и Metasploit (обработчик) и предоставляет URL-адрес, который должен быть отправлен целевому устройству. Как только пользователь запустит исполняемый файл, наша картинка будет загружена и открыта в средстве просмотра изображений по умолчанию, впоследствии вредоносная информация будет выполнена, и мы получим активную сессию meterpreter.



Но он также сохраняет агент (не zip) в папку FakeImageExploiter/output, если мы хотим доставить agent.jpg.exe, используя другой вектор атаки.



Этот инструмент также создает файл cleaner.rc для удаления полезных нагрузок, оставшихся в целевом хосте. Советую мигрировать в другой процесс, прежде чем использовать его.



Поддерживаемые дистрибутивы: Linux Ubuntu, Kali, Mint, Parrot OS



Зависимости:



· xterm, zenity, apache2, mingw32 [64], ResourceHacker (wine)



· Автоматическая установка ResourceHacker.exe в раздел ../.wine/Program Files /...



Установка:



> git clone https://github.com/r00t-3xp10it/FakeImageExploiter



> cd FakeImageExploiter



> chmod +x FakeNameExlpoiter.sh


Запуск:



> ./FakeImageExploiter.sh



Перед запуском необходимо:



· Создать полезную нагрузку (используя доступные вам методы, Veil-Evasion, Metasploit, Venom, я перечислил не самые надежные, но для теста сойдет)



· Скачать любое изображение в формате .jpg



В качестве теста, я буду использовать (генератором полезных нагрузок будет Veil-Evasion) тип – python/meterpreter/rev_https.


Все готово для создания конечного файла – архива:


Эти файлы мы будем объединять в один архив. Запускаем FakeImageExploiter:



> ./FakeImageExploiter.sh


Жмем ок, выбрав Windows 7. Для корректной работы программы, необходим ResourceHacker, если он не установлен, то программа поставит его сама:


Когда все будет готово, запускаем фреймворк:


После запустятся необходимые сервисы, нам будет предложено выбрать сначала полезную нагрузку, а затем изображение. Есть еще такой момент, чтобы использовать полезную нагрузку в формате .exe, нужно изменить в файле



settings следующее:


На:


Следуя подсказкам, формируем архив и ссылку на него на веб-сервере:


Теперь осталось поделиться ссылкой с нашим целевым хостом:


Скачиваем архив:


Распаковываем и запускаем просмотр изображения:


Все бы, конечно ничего, но видно, что это приложение, Windows 8 ругается, на младших версиях не пробовал. В целом неплохо, если подойти с фантазией, можно извлечь пользу.



Ну и конечно открывается активная сессия meterpreter:




В диспетчере задач эта мерзость выглядит так:






Данная статья создана исключительно для ознакомления и не призывает к действиям!
 

kravl

Пользователь
Местный

kravl

Пользователь
Местный
Регистрация
17 Авг 2018
Сообщения
135
Реакции
16
Баллы
1
Telegram
@doublesix621
Допустим в том же WinRar будет отображаться как file.jpg.exe или я ошибаюсь ?
 
Сверху Снизу