Загрузка...

Как получить доступ к компьютеру через картинку

Тема в разделе Веб уязвимости создана пользователем k0pr1z 9 окт 2021. 1526 просмотров

Загрузка...
  1. k0pr1z
    k0pr1z Автор темы 9 окт 2021 Заблокирован(а) 57 24 мар 2021
    [IMG]

    Давай не будем ходить вокруг да около: с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру. В файл изображения внедряется «полезная» нагрузка и происходит магия.

    Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый пользователем), затем создает новую «полезную» нагрузку (agent.jpg.exe). При запуске она инициирует загрузку 2-ух предыдущих файлов, хранящихся на веб-сервере apache2 (. jpg + payload.exe). Этот модуль также меняет иконку агента, чтобы соответствовать одному значку file.jpg. А дальше использует 'hide — известные расширения файлов для скрытия расширения .exe (final: agent.jpg.exe)

    Использование
    FakeImageExploiter хранит все файлы в apache2. Сначала создается архив, затем запускаются службы apache2 и Metasploit. На выходе мы имеем URL-адрес, который должен быть отправлен на целевое устройство. Как только жертва запустит исполняемый файл, наша картинка будет загружена и открыта в программе просмотра изображений по умолчанию. Дальше вредоносная информация будет выполнена, и мы получим активную сессию meterpreter.

    Кроме того, он сохраняет агент (не zip) в папку FakeImageExploiter/output, если мы хотим доставить agent.jpg.exe с использованием другого вектора атаки.

    Этот инструмент также создает файл cleaner.rc для удаления полезных нагрузок, оставшихся в целевом хосте. Советуем мигрировать в другой процесс, прежде чем использовать его.

    Поддерживаемые дистрибутивы: Linux Ubuntu, Kali, Mint, Parrot OS

    Зависимости:

    xterm, zenity, apache2, mingw32 [64], ResourceHacker (wine)·

    Автоматическая установка ResourceHacker.exe в раздел ../.wine/Program Files /...

    Установка:

    > git clone https://github.com/r00t-3xp10it/FakeImageExploiter

    > cd FakeImageExploiter

    > chmod +x FakeNameExlpoiter.sh

    [IMG]
    Запуск:

    ./FakeImageExploiter.sh

    Перед запуском необходимо:

    1 Создать полезную нагрузку
    └Используем доступные методы: Veil-Evasion, Metasploit, Venom. Это не самые надежные, но для теста сойдет.

    2 Скачать любое изображение в формате .jpg

    В качестве теста будем использовать (генератором «полезных» нагрузок будет Veil-Evasion) тип – python/meterpreter/rev_https.

    [IMG]
    Все готово для создания конечного файла–архива:

    [IMG]
    Эти файлы мы будем объединять в один архив. Запускаем FakeImageExploiter:

    > ./FakeImageExploiter.sh

    [IMG]
    Жмем «Ок», выбрав Windows 7.

    Для корректной работы необходим ResourceHacker. Если он не установлен, программа поставит его сама:

    [IMG]
    Когда все будет готово, запускаем фреймворк:

    [IMG]
    Дальше запустятся необходимые сервисы, и нам будет предложено выбрать сначала «полезную» нагрузку, а затем изображение. Есть еще такой момент: чтобы использовать «полезную» нагрузку в формате .exe, нужно изменить в файле settings следующее:

    [IMG]
    На:

    [IMG]
    Следуя подсказкам, формируем архив и ссылку на веб-сервере:

    [IMG]
    Теперь осталось поделиться ссылкой с нашим целевым хостом:

    [IMG]
    Скачиваем архив:

    [IMG]
    Распаковываем и запускаем просмотр изображения:

    [IMG]
    К сожалению, видно, что это приложение. Windows 8 ругается. Ну и, конечно, открывается активная сессия meterpreter:

    [IMG]
    В диспетчере задач эта мерзость выглядит так:

    [IMG]
    Резюме
    Как видишь, «хакинг» — несложно. «Получить доступ через картинку» — это только звучит серьезно. На деле провернуть такой трюк может любой, кто умеет читать и кому повезло быть подписанным на наш канал.


    Спасибо за внимание создано с помощью телеграмм паблика Нажми Enter
    https://t.me/PushEnter
     
  2. MammothTraffic
    MammothTraffic 9 окт 2021 Заблокирован(а) 2598 4 окт 2020
    блять, я хоть и не прочитал но дайте ему авторку за столько текста что мне лень читать
     
  3. GreenDay1900
    норм
     
    1. anafi
      GreenDay1900, какой блять норм ты не прочитал
  4. autograph
    autograph 9 окт 2021 2931 21 июн 2018
    2017 получается
     
  5. Timur_Delphine
    Timur_Delphine 9 окт 2021 jijka 165 15 дек 2020
    раьочий?
     
  6. jojojo123
    jojojo123 9 окт 2021 Смотрит раздел Пошел нахуй, только что 1065 9 сен 2018
    Ахуенно, четко, круто, но так похуй ^_^
     
  7. vyvyvyoyvtvrvwww
    плацебо
     
  8. RSPARKER
    RSPARKER 9 окт 2021 2238 19 фев 2018
    Если это поддерживается только на семействе линукс, кому оно нахуй надо? Все на винде сейчас сидят
     
  9. TOPCHEK
    Накиньте плиз пример в архиве, данную залупу хочется посмотреть поближе
     
  10. k0pr1z
    k0pr1z Автор темы 27 янв 2022 Заблокирован(а) 57 24 мар 2021
    Как создатель темы проверил до сей поры работает вывел в глобальную сеть
     
Top