G
Gidroponika
![743ee34593da8cf2a1564.png](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2F743ee34593da8cf2a1564.png&hash=9211f63a85ebec4716db42cbfebd93f7)
C помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения.
Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый пользователем) и создает новую полезную нагрузку (agent.jpg.exe), которая при запуске инициирует загрузку 2-ух предыдущих файлов, хранящихся на веб-сервере apache2 (. jpg + payload.exe). Этот модуль также меняет иконку агента, чтобы соответствовать одному значку file.jpg. Затем использует 'hide - известные расширения файлов' для скрытия расширения .exe (final: agent.jpg.exe)
Использование:
FakeImageExploiter - хранит все файлы в apache2, создавая архив, запускает службы apache2 и Metasploit (обработчик) и предоставляет URL-адрес, который должен быть отправлен целевому устройству. Как только пользователь запустит исполняемый файл, наша картинка будет загружена и открыта в средстве просмотра изображений по умолчанию, впоследствии вредоносная информация будет выполнена, и мы получим активную сессию meterpreter.
Но он также сохраняет агент (не zip) в папку FakeImageExploiter/output, если мы хотим доставить agent.jpg.exe, используя другой вектор атаки.
Этот инструмент также создает файл cleaner.rc для удаления полезных нагрузок, оставшихся в целевом хосте. Советую мигрировать в другой процесс, прежде чем использовать его.
Поддерживаемые дистрибутивы: Linux Ubuntu, Kali, Mint, Parrot OS
Зависимости:
· xterm, zenity, apache2, mingw32 [64], ResourceHacker (wine)
· Автоматическая установка ResourceHacker.exe в раздел ../.wine/Program Files /...
Установка:
> cd FakeImageExploiter
> chmod +x FakeNameExlpoiter.sh
![6e47d1e36159e3f38a9bc.png](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2F6e47d1e36159e3f38a9bc.png&hash=d85a15035dfbf62fedf84f9eb9827691)
Запуск:
> ./FakeImageExploiter.sh
Перед запуском необходимо:
· Создать полезную нагрузку (используя доступные вам методы, Veil-Evasion, Metasploit, Venom, я перечислил не самые надежные, но для теста сойдет)
· Скачать любое изображение в формате .jpg
В качестве теста, я буду использовать (генератором полезных нагрузок будет Veil-Evasion) тип – python/meterpreter/rev_https.
![be625a1a66356c78882cb.png](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2Fbe625a1a66356c78882cb.png&hash=99e7debdad7a5815ff4859308338a819)
Все готово для создания конечного файла – архива:
![66f7704aea84362b04a57.png](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2F66f7704aea84362b04a57.png&hash=6dd51c419ef54c06f9707ee5ad134fe1)
Эти файлы мы будем объединять в один архив. Запускаем FakeImageExploiter:
> ./FakeImageExploiter.sh
![5a48fcbb4a6eccac1ef47.png](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2F5a48fcbb4a6eccac1ef47.png&hash=c32aaceb0c274687ae8c1f634ba74621)
Жмем ок, выбрав Windows 7. Для корректной работы программы, необходим ResourceHacker, если он не установлен, то программа поставит его сама:
![414de3e1818f15ef2a501.png](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2F414de3e1818f15ef2a501.png&hash=8da44081c94d3caee889a0f136b7e199)
Когда все будет готово, запускаем фреймворк:
![aca14101540e47c4b42c3.png](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2Faca14101540e47c4b42c3.png&hash=f836a6f9da71bb1cd6b3fc5176a65b82)
После запустятся необходимые сервисы, нам будет предложено выбрать сначала полезную нагрузку, а затем изображение. Есть еще такой момент, чтобы использовать полезную нагрузку в формате .exe, нужно изменить в файле
settings следующее:
![2adc5dc7e3b9abd0a14e6.png](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2F2adc5dc7e3b9abd0a14e6.png&hash=c6bb1b3e45ca82f23d97d652a365eeea)
На:
![14a84677f26003a81f7be.png](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2F14a84677f26003a81f7be.png&hash=9b3e1d6e0e49c92fdb9eddef81f4a103)
Следуя подсказкам, формируем архив и ссылку на него на веб-сервере:
![f0240bf7fa3ee30ce44fd.png](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2Ff0240bf7fa3ee30ce44fd.png&hash=a0a53a7d13bec7b95a339b02da2bd0c7)
Теперь осталось поделиться ссылкой с нашим целевым хостом:
![cbb0f42887b5dabf731a7.png](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2Fcbb0f42887b5dabf731a7.png&hash=7c23e01319fdc257f03b0f104cce9807)
Скачиваем архив:
![817d74dab3cf5a3a06f6d.png](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2F817d74dab3cf5a3a06f6d.png&hash=73168b67cf9580f63347ad03afde2fd0)
Распаковываем и запускаем просмотр изображения:
![c436037c1daa64d3858a7.png](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2Fc436037c1daa64d3858a7.png&hash=3282f71e509dba654969c137fcafcd73)
Все бы, конечно ничего, но видно, что это приложение, Windows 8 ругается, на младших версиях не пробовал. В целом неплохо, если подойти с фантазией, можно извлечь пользу.
Ну и конечно открывается активная сессия meterpreter:
![41c55496bb0bfee9f5c1c.png](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2F41c55496bb0bfee9f5c1c.png&hash=dcbb4eb522b7cf7d4ac5ea4e47e189bd)
В диспетчере задач эта мерзость выглядит так:
![c6f7abbd5d55291aab752.png](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2Fc6f7abbd5d55291aab752.png&hash=cfc7aeed30793e985065357849d69aed)
Данная статья создана исключительно для ознакомления и не призывает к действиям!