Получаем доступ к компьютеру через картинку

635
731
15 Янв 2017
C помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения.



Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый пользователем) и создает новую полезную нагрузку (agent.jpg.exe), которая при запуске инициирует загрузку 2-ух предыдущих файлов, хранящихся на веб-сервере apache2 (. jpg + payload.exe). Этот модуль также меняет иконку агента, чтобы соответствовать одному значку file.jpg. Затем использует 'hide - известные расширения файлов' для скрытия расширения .exe (final: agent.jpg.exe)

  1. Использование:



    FakeImageExploiter - хранит все файлы в apache2, создавая архив, запускает службы apache2 и Metasploit (обработчик) и предоставляет URL-адрес, который должен быть отправлен целевому устройству. Как только пользователь запустит исполняемый файл, наша картинка будет загружена и открыта в средстве просмотра изображений по умолчанию, впоследствии вредоносная информация будет выполнена, и мы получим активную сессию meterpreter.



    Но он также сохраняет агент (не zip) в папку FakeImageExploiter/output, если мы хотим доставить agent.jpg.exe, используя другой вектор атаки.



    Этот инструмент также создает файл cleaner.rc для удаления полезных нагрузок, оставшихся в целевом хосте. Советую мигрировать в другой процесс, прежде чем использовать его.



    Поддерживаемые дистрибутивы: Linux Ubuntu, Kali, Mint, Parrot OS



    Зависимости:



    · xterm, zenity, apache2, mingw32 [64], ResourceHacker (wine)



    · Автоматическая установка ResourceHacker.exe в раздел ../.wine/Program Files /...



    Установка:



    Для просмотра ссылки Войди или Зарегистрируйся



    > cd FakeImageExploiter



    > chmod +x FakeNameExlpoiter.sh

    6e47d1e36159e3f38a9bc.png

    Запуск:



    > ./FakeImageExploiter.sh



    Перед запуском необходимо:



    · Создать полезную нагрузку (используя доступные вам методы, Veil-Evasion, Metasploit, Venom, я перечислил не самые надежные, но для теста сойдет)



    · Скачать любое изображение в формате .jpg



    В качестве теста, я буду использовать (генератором полезных нагрузок будет Veil-Evasion) тип – python/meterpreter/rev_https.

    be625a1a66356c78882cb.png

    Все готово для создания конечного файла – архива:

    66f7704aea84362b04a57.png

    Эти файлы мы будем объединять в один архив. Запускаем FakeImageExploiter:



    > ./FakeImageExploiter.sh

    5a48fcbb4a6eccac1ef47.png

    Жмем ок, выбрав Windows 7. Для корректной работы программы, необходим ResourceHacker, если он не установлен, то программа поставит его сама:

    414de3e1818f15ef2a501.png

    Когда все будет готово, запускаем фреймворк:

    aca14101540e47c4b42c3.png

    После запустятся необходимые сервисы, нам будет предложено выбрать сначала полезную нагрузку, а затем изображение. Есть еще такой момент, чтобы использовать полезную нагрузку в формате .exe, нужно изменить в файле



    settings следующее:

    2adc5dc7e3b9abd0a14e6.png

    На:

    14a84677f26003a81f7be.png

    Следуя подсказкам, формируем архив и ссылку на него на веб-сервере:

    f0240bf7fa3ee30ce44fd.png

    Теперь осталось поделиться ссылкой с нашим целевым хостом:

    cbb0f42887b5dabf731a7.png

    Скачиваем архив:

    817d74dab3cf5a3a06f6d.png

    Распаковываем и запускаем просмотр изображения:

    c436037c1daa64d3858a7.png

    Все бы, конечно ничего, но видно, что это приложение, Windows 8 ругается, на младших версиях не пробовал. В целом неплохо, если подойти с фантазией, можно извлечь пользу.



    Ну и конечно открывается активная сессия meterpreter:

    41c55496bb0bfee9f5c1c.png



    В диспетчере задач эта мерзость выглядит так:

    c6f7abbd5d55291aab752.png