Загрузка...

Как взломать чужой компьютер удаленно с помощью картинки

Тема в разделе Социальная инженерия создана пользователем Ilusdsf 28 фев 2019. 696 просмотров

  1. Ilusdsf
    Ilusdsf Автор темы 28 фев 2019 132 22 окт 2018
    C помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения.

    Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый пользователем) и создает новую полезную нагрузку (agent.jpg.exe), которая при запуске инициирует загрузку 2-ух предыдущих файлов, хранящихся на веб-сервере apache2 (. jpg + payload.exe). Этот модуль также меняет иконку агента, чтобы соответствовать одному значку file.jpg. Затем использует ‘hide — известные расширения файлов’ для скрытия расширения .exe (final: agent.jpg.exe)

    Использование:
    FakeImageExploiter — хранит все файлы в apache2, создавая архив, запускает службы apache2 и Metasploit (обработчик) и предоставляет URL-адрес, который должен быть отправлен целевому устройству. Как только пользователь запустит исполняемый файл, наша картинка будет загружена и открыта в средстве просмотра изображений по умолчанию, впоследствии вредоносная информация будет выполнена, и мы получим активную сессию meterpreter.

    Но он также сохраняет агент (не zip) в папку FakeImageExploiter/output, если мы хотим доставить agent.jpg.exe, используя другой вектор атаки.

    Этот инструмент также создает файл cleaner.rc для удаления полезных нагрузок, оставшихся в целевом хосте. Советую мигрировать в другой процесс, прежде чем использовать его.

    Поддерживаемые дистрибутивы: Linux Ubuntu, Kali, Mint, Parrot OS

    Зависимости:
    · xterm, zenity, apache2, mingw32 [64], ResourceHacker (wine)

    · Автоматическая установка ResourceHacker.exe в раздел ../.wine/Program Files /…

    Установка:
    > git clone https://github.com/r00t-3xp10it/FakeImageExploiter

    > cd FakeImageExploiter

    > chmod +x FakeNameExlpoiter.sh

    [IMG]






    Запуск:
    > ./FakeImageExploiter.sh

    Перед запуском необходимо:

    · Создать полезную нагрузку (используя доступные вам методы, Veil-Evasion, Metasploit, Venom, я перечислил не самые надежные, но для теста сойдет)

    · Скачать любое изображение в формате .jpg

    В качестве теста, я буду использовать (генератором полезных нагрузок будет Veil-Evasion) тип – python/meterpreter/rev_https.

    [IMG]




    Все готово для создания конечного файла – архива:

    [IMG]




    Эти файлы мы будем объединять в один архив. Запускаем FakeImageExploiter:

    > ./FakeImageExploiter.sh

    [IMG]




    Жмем ок, выбрав Windows 7. Для корректной работы программы, необходим ResourceHacker, если он не установлен, то программа поставит его сама:

    [IMG]




    Когда все будет готово, запускаем фреймворк:

    [IMG]




    После запустятся необходимые сервисы, нам будет предложено выбрать сначала полезную нагрузку, а затем изображение. Есть еще такой момент, чтобы использовать полезную нагрузку в формате .exe, нужно изменить в файле settings следующее:

    [IMG]




    На:

    [IMG]




    Следуя подсказкам, формируем архив и ссылку на него на веб-сервере:

    [IMG]




    Теперь осталось поделиться ссылкой с нашим целевым хостом:

    [IMG]




    Качаем архив:

    [IMG]




    Распаковываем и запускаем просмотр изображения:

    [IMG]




    Все бы, конечно ничего, но видно, что это приложение, Windows 8 ругается, на младших версиях не пробовал. В целом неплохо, если подойти с фантазией, можно извлечь пользу.

    Ну и конечно открывается активная сессия meterpreter:

    [IMG]




    В диспетчере задач эта мерзость выглядит так:

    [IMG]




    На этом думаю можно закончить.
     
    Этот материал оказался полезным?
    Вы можете отблагодарить автора темы путем перевода средств на баланс
    Отблагодарить автора
  2. Extremum
    Extremum 28 фев 2019 Не стоит температурить 265 24 июл 2018
    копипаст 2017 года
     
  3. CaptainMo
    CaptainMo 28 фев 2019 Заблокирован(а) 328 8 июл 2018
    Ну такое...
     
  4. levlevlev1488
    levlevlev1488 17 мар 2019 Рефну тебе товар с али, ебея и дхгейта. 8 8 июн 2018
    Было, да еще очень запарно
     
  5. Gedernaud3888
    Gedernaud3888 17 мар 2019 Заблокирован(а) 70 9 окт 2018
    зато профитно пздц,это тебе не sexe.png
     
Загрузка...
Top