Загрузка...

Remote access via .jpg

Thread in Virology created by GodClio Jun 26, 2017. 3296 views

  1. GodClio
    GodClio Topic starter Jun 26, 2017 Banned 55 Jun 25, 2017
    Всем привет! Сегодня я хочу продемонстрировать, как с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения.

    Доступ к удаленному компьютеру с помошью .jpg

    Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый пользователем) и создает новую полезную нагрузку (agent.jpg.exe), которая при запуске инициирует загрузку 2-ух предыдущих файлов, хранящихся на веб-сервере apache2 (. jpg + payload.exe). Этот модуль также меняет иконку агента, чтобы соответствовать одному значку file.jpg. Затем использует 'hide - известные расширения файлов' для скрытия расширения .exe (final: agent.jpg.exe)

    Использование:

    FakeImageExploiter - хранит все файлы в apache2, создавая архив, запускает службы apache2 и Metasploit (обработчик) и предоставляет URL-адрес, который должен быть отправлен целевому устройству. Как только пользователь запустит исполняемый файл, наша картинка будет загружена и открыта в средстве просмотра изображений по умолчанию, впоследствии вредоносная информация будет выполнена, и мы получим активную сессию meterpreter.

    Но он также сохраняет агент (не zip) в папку FakeImageExploiter/output, если мы хотим доставить agent.jpg.exe, используя другой вектор атаки.

    Этот инструмент также создает файл cleaner.rc для удаления полезных нагрузок, оставшихся в целевом хосте. Советую мигрировать в другой процесс, прежде чем использовать его.

    Поддерживаемые дистрибутивы: Linux Ubuntu, Kali, Mint, Parrot OS

    Зависимости:

    · xterm, zenity, apache2, mingw32 [64], ResourceHacker (wine)

    · Автоматическая установка ResourceHacker.exe в раздел ../.wine/Program Files /...

    Установка:

    > git clone https://github.com/r00t-3xp10it/FakeImageExploiter

    > cd FakeImageExploiter

    > chmod +x FakeNameExlpoiter.sh

    Доступ к удаленному компьютеру с помошью .jpg

    Запуск:

    > ./FakeImageExploiter.sh

    Перед запуском необходимо:

    · Создать полезную нагрузку (Используя доступные вам методы, Veil-Evasion, Metasploit, Venom, я перечислил не самые надежные, но для теста сойдет)

    · Скачать любое изображение в формате .jpg

    В качестве теста, я буду использовать (генератором полезных нагрузок будет Veil-Evasion) тип – python/meterpreter/rev_https.

    Все готово для создания конечного файла – архива:

    Эти файлы мы будем объединять в один архив. Запускаем FakeImageExploiter:

    > ./FakeImageExploiter.sh

    Жмем ок, выбрав Windows 7. Для корректной работы программы, необходим ResourceHacker, если он не установлен, то программа поставит его сама:

    Когда все будет готово, запускаем фреймворк:

    После, запустятся, необходимы сервисы, нам будет предложено выбрать сначала полезную нагрузку, а затем изображение. Есть еще такой момент, чтобы использовать полезную нагрузку в формате .exe, нужно изменить в файле settings следующее:
    PAYLOAD_EXTENSION=ps1 на PAYLOAD_EXTENSION=exe.
    Следуя подсказкам, формируем архив и ссылку на него на веб-сервере.
    Теперь осталось поделиться ссылкой с нашим целевым хостом.

    На этом все, спасибо за внимание.
     
  2. Rof1Lol
    Rof1Lol Jun 26, 2017 Banned 46 Jun 25, 2017
    Годно
     
  3. Corneus
    Corneus Jun 26, 2017 404 Jul 3, 2016
  4. OxxxyDrocher
    OxxxyDrocher Jul 3, 2017 Banned 329 Nov 12, 2016
    Сейчас набежит хацкеров
     
  5. Graffik
    Graffik Jul 6, 2017 Banned 623 Jul 2, 2016
    Они уже все тут
     
  6. Neon4ik
    Neon4ik Jul 12, 2017 557 Sep 29, 2016
    Не читал, но скорее всего там про архив с названием jpg и иконкой фотографии
    При запуске рмс скрытно открывает, и в то же время открывается картинка​
     
  7. FuckSad_inactive
    FuckSad_inactive Sep 19, 2017 Banned 382 Apr 1, 2017
    лучше бы с картниками скопипастил...
    Кодебу (не реклама)
     
  8. renameduser_110219
    видел такую...
     
Loading...
Top