Получаем доступ к компьютеру через картинку

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

Morty

VIP

Morty

VIP
26 Окт 2017
537
113
C помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения.

e811be508c40df8fa8eab8f6ddad6b60.png
Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый пользователем) и создает новую полезную нагрузку (agent.jpg.exe), которая при запуске инициирует загрузку 2-ух предыдущих файлов, хранящихся на веб-сервере apache2 (. jpg + payload.exe). Этот модуль также меняет иконку агента, чтобы соответствовать одному значку file.jpg. Затем использует 'hide - известные расширения файлов' для скрытия расширения .exe (final: agent.jpg.exe)

Использование:
FakeImageExploiter - хранит все файлы в apache2, создавая архив, запускает службы apache2 и Metasploit (обработчик) и предоставляет URL-адрес, который должен быть отправлен целевому устройству. Как только пользователь запустит исполняемый файл, наша картинка будет загружена и открыта в средстве просмотра изображений по умолчанию, впоследствии вредоносная информация будет выполнена, и мы получим активную сессию meterpreter.

Но он также сохраняет агент (не zip) в папку FakeImageExploiter/output, если мы хотим доставить agent.jpg.exe, используя другой вектор атаки.

Этот инструмент также создает файл cleaner.rc для удаления полезных нагрузок, оставшихся в целевом хосте. Советую мигрировать в другой процесс, прежде чем использовать его.

Поддерживаемые дистрибутивы: Linux Ubuntu, Kali, Mint, Parrot OS

Зависимости:
· xterm, zenity, apache2, mingw32 [64], ResourceHacker (wine)
· Автоматическая установка ResourceHacker.exe в раздел ../.wine/Program Files /...

Установка:
[SRC]git clone
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

cd FakeImageExploiter
chmod +x FakeNameExlpoiter.sh[/SRC]

5b424081082e8e38cfbc7a4dd7430914.png
Запуск:
[SRC]./FakeImageExploiter.sh[/SRC]

Перед запуском необходимо:

· Создать полезную нагрузку (используя доступные вам методы, Veil-Evasion, Metasploit, Venom, я перечислил не самые надежные, но для теста сойдет)
· Скачать любое изображение в формате .jpg

В качестве теста, я буду использовать (генератором полезных нагрузок будет Veil-Evasion) тип – python/meterpreter/rev_https.

6d4d671d7629a8004d2d88d094bede4b.png
Все готово для создания конечного файла – архива:

f471908433dc4e50975cb19cd5473d39.png
Эти файлы мы будем объединять в один архив. Запускаем FakeImageExploiter:

[SRC]./FakeImageExploiter.sh[/SRC]

95e14cd099fdd56bc966b7c5ab1a75a9.png
Жмем ок, выбрав Windows 7. Для корректной работы программы, необходим ResourceHacker, если он не установлен, то программа поставит его сама:

f08eced3e6a639982870b2b6b889aca9.png
Когда все будет готово, запускаем фреймворк:

20c7e374945bf9f90588046797f12be7.png
После запустятся необходимые сервисы, нам будет предложено выбрать сначала полезную нагрузку, а затем изображение. Есть еще такой момент, чтобы использовать полезную нагрузку в формате .exe, нужно изменить в файле settings следующее:

c3dfbd3cca9de2029164dceda323d5ba.png
На:

853b1dc33d5638067647922fc5418c60.png
Следуя подсказкам, формируем архив и ссылку на него на веб-сервере:

dbec4dcd9688cf1557bb92fd3d9d8d4c.png
Теперь осталось поделиться ссылкой с нашим целевым хостом:

545fc1e81f8b5a900fbb180ae939b95f.png
Скачиваем архив:

99efb607c4bd6cb56426d4bde2235fdb.png
Распаковываем и запускаем просмотр изображения:

364a9dabb28860a17ab1dac54563e202.png
Все бы, конечно ничего, но видно, что это приложение, Windows 8 ругается, на младших версиях не пробовал. В целом неплохо, если подойти с фантазией, можно извлечь пользу.

Ну и конечно открывается активная сессия meterpreter:

9eb8e4f55a42ae529c121ad9b5b63b4e.png
В диспетчере задач эта мерзость выглядит так:

73168553c510809377c02b131af149f8.png
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя