Статья Доступ к удаленному компьютеру с помошью .jpg

Всем привет! Сегодня я хочу продемонстрировать, как с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения.

upload_2017-4-12_22-20-57.png


Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый пользователем) и создает новую полезную нагрузку (agent.jpg.exe), которая при запуске инициирует загрузку 2-ух предыдущих файлов, хранящихся на веб-сервере apache2 (. jpg + payload.exe). Этот модуль также меняет иконку агента, чтобы соответствовать одному значку file.jpg. Затем использует 'hide - известные расширения файлов' для скрытия расширения .exe (final: agent.jpg.exe)

Использование:

FakeImageExploiter - хранит все файлы в apache2, создавая архив, запускает службы apache2 и Metasploit (обработчик) и предоставляет URL-адрес, который должен быть отправлен целевому устройству. Как только пользователь запустит исполняемый файл, наша картинка будет загружена и открыта в средстве просмотра изображений по умолчанию, впоследствии вредоносная информация будет выполнена, и мы получим активную сессию meterpreter.

Но он также сохраняет агент (не zip) в папку FakeImageExploiter/output, если мы хотим доставить agent.jpg.exe, используя другой вектор атаки.

Этот инструмент также создает файл cleaner.rc для удаления полезных нагрузок, оставшихся в целевом хосте. Советую мигрировать в другой процесс, прежде чем использовать его.

Поддерживаемые дистрибутивы: Linux Ubuntu, Kali, Mint, Parrot OS

Зависимости:

· xterm, zenity, apache2, mingw32 [64], ResourceHacker (wine)

· Автоматическая установка ResourceHacker.exe в раздел ../.wine/Program Files /...

Установка:

> git clone https://github.com/r00t-3xp10it/FakeImageExploiter

> cd FakeImageExploiter

> chmod +x FakeNameExlpoiter.sh

upload_2017-4-12_22-21-29.png


Запуск:

> ./FakeImageExploiter.sh

Перед запуском необходимо:

· Создать полезную нагрузку (Используя доступные вам методы, Veil-Evasion, Metasploit, Venom, я перечислил не самые надежные, но для теста сойдет)

· Скачать любое изображение в формате .jpg

В качестве теста, я буду использовать (генератором полезных нагрузок будет Veil-Evasion) тип – python/meterpreter/rev_https.

upload_2017-4-12_22-22-16.png


Все готово для создания конечного файла – архива:

upload_2017-4-12_22-22-32.png


Эти файлы мы будем объединять в один архив. Запускаем FakeImageExploiter:

> ./FakeImageExploiter.sh

upload_2017-4-12_22-22-50.png


Жмем ок, выбрав Windows 7. Для корректной работы программы, необходим ResourceHacker, если он не установлен, то программа поставит его сама:

upload_2017-4-12_22-23-4.png


Когда все будет готово, запускаем фреймворк:

upload_2017-4-12_22-23-17.png


После, запустятся, необходимы сервисы, нам будет предложено выбрать сначала полезную нагрузку, а затем изображение. Есть еще такой момент, чтобы использовать полезную нагрузку в формате .exe, нужно изменить в файле settings следующее:

upload_2017-4-12_22-23-34.png


На:

upload_2017-4-12_22-23-47.png


Следуя подсказкам, формируем архив и ссылку на него на веб-сервере:

upload_2017-4-12_22-24-0.png


Теперь осталось поделиться ссылкой с нашим целевым хостом:

upload_2017-4-12_22-24-17.png


Скачиваем архив:

upload_2017-4-12_22-24-30.png


Распаковываем и запускаем просмотр изображения:

upload_2017-4-12_22-24-43.png


Все бы, конечно ничего, но видно, что это приложение, Windows 8 ругается, на младших версиях не пробовал. В целом неплохо, если подойти с фантазией, можно извлечь пользу.
Ну и конечно открывается активная сессия meterpreter:

upload_2017-4-12_22-25-1.png


В диспетчере задач эта мерзость выглядит так:

upload_2017-4-12_22-25-15.png



На этом все, спасибо за внимание.
 
r00t-3xp10it отличный производитель, так сказать =) Все его утилиты заняли у меня на полке особое место.
ТС респект и плюсик =)
 
  • Нравится
Реакции: kot-gor и Vander
Утиллита довольно хорошая.
Использовал в различных темных целях :D Советую использовать. И да,я лично проверял на урезанной Windows 8 - не ругается.
 
  • Нравится
Реакции: Vander
Отличная статья, завтра опробую.
Посоветуйте чем лучше пейлоад шифровать? Да желательно, чтобы процесс мигрировал сразу после запуска (под svchost например).
Помню shellter отлично паковал, но он для легальных exe генерировал нагрузку...
Еще пробовал msvenom, но он легко обнаруживается антивирусами.
 
  • Нравится
Реакции: chelovek78875
Лучше использовались shellter+ обусификацию, и самораспаковывающийся архив)) и соц.инженерии( порога set)
 
  • Нравится
Реакции: Vander
Отличная тема! Буду пробовать. Как раз, нужно пару хостов проверить. А на unixах как можно достичь такого же эффекта?
[doublepost=1492762815,1492760786][/doublepost]Отличная тема! Буду пробовать. Как раз, нужно пару хостов проверить. А на unixах как можно достичь такого же эффекта?
 
Презентация

FakeImageExploiter [ Official release - Main funtions ]:


FakeImageExploiter [ the noob friendly funtion ]:


FakeImageExploiter [ bat payload - worddoc.docx agent ]:


FakeImageExploiter [ txt payload - msfdb rebuild ]:


есть одно НО! Вы должны по дружится с Vейлом, Студией (криптовкой) грубо говоря...
 
Последнее редактирование:
  • Нравится
Реакции: Juice и Сано
kali.jpeg.exe парни почему формат не изменился? уже 5 попытка результат тот же
 
kali.jpeg.exe парни почему формат не изменился? уже 5 попытка результат тот же
этот метод больше рассчитан на спешку жертвы! возьмите в пользование стандартные jpeg иконки от винды, всех размеров на виндовой машине вроде окончание exe не должно быть видно...
 
  • Нравится
Реакции: jaguar
14539847.jpg


Смтрите как в архиве видно я уже пятому скидываю все говорят ехе файл как быть?​
 
ghostphisher и как нам быть начинающим линуксойдам?
[doublepost=1497989707,1497989616][/doublepost]может через другие приложения или эксплойты поменять или скрыть расширение?
 
ghostphisher и как нам быть начинающим линуксойдам?
[doublepost=1497989707,1497989616][/doublepost]может через другие приложения или эксплойты поменять или скрыть расширение?

Физически не возможно, так как идет клейка файлов ( привет джоинер из 90-х ). Если говорить о создании картинки, которая даст нам доступ к системе после активации, это совсем другой случай, когда используется уязвимость системы ( определенная ) картинка создаеся не утилиткой за 5 минут, а кодится с внедрением нужного кода, далее собирается полноценная jpg с определенными требованиями и далее уже эксплуатируется. Историй таких ничтожно мало. Посему вывод для начинающих линуксоидов пентестеров социальщиков - используйте либо офисные документы, либо "пользительные программы" или "сертификаты" ( заставить запустить файл hta, подсунув его как некий сертификат для работы с сайтом, сетью провайдера, новым аддоном для браузера и т.д )

PS Иногда некоторые проводники Винды действительно не покажут exe на конце ( 10% ) и это из за разных билдов со воими особенностями, большая часть отобразит полный путь.
 
Физически не возможно, так как идет клейка файлов ( привет джоинер из 90-х ). Если говорить о создании картинки, которая даст нам доступ к системе после активации, это совсем другой случай, когда используется уязвимость системы ( определенная ) картинка создаеся не утилиткой за 5 минут, а кодится с внедрением нужного кода, далее собирается полноценная jpg с определенными требованиями и далее уже эксплуатируется. Историй таких ничтожно мало. Посему вывод для начинающих линуксоидов пентестеров социальщиков - используйте либо офисные документы, либо "пользительные программы" или "сертификаты" ( заставить запустить файл hta, подсунув его как некий сертификат для работы с сайтом, сетью провайдера, новым аддоном для браузера и т.д )

PS Иногда некоторые проводники Винды действительно не покажут exe на конце ( 10% ) и это из за разных билдов со воими особенностями, большая часть отобразит полный путь.
все возможно в этой жизни! ПИШУ с полной уверенностью!

[HIDEL="150"]возьмите это + msfvenom в итоге
 
Последнее редактирование:
Не вижу что там ниже, но есть способ поменять расширение файла. Точнее сделать так чтобы он заканчивался не на .exe. Если интересно копайте в кодировки с обратным(с права на лево) написанием(арабские) и тому подобные. Точнее расширение файла не поменяется, и в проводнике он будет отображаться как приложение, но реальное расширение файла будет где-нибудь в середине названия файла.
 
Засчитано ) Утилита есть, а технология сборки автоматизирована хорошо. МБ статью запилишь на данную тему? :)
запилить, а смысл? чтобы на завтра каждый школьник ломал сети и антивирусы уже палили все через неделю...
Просто я уже через такое проходил месяц разрабатывал обход антивирусов поделился концепцией сборки трояна как мне казалось с адекватным челом и через неделю уже сработки были более 60 процентов(( считай что жил то зря....
вывод: давайте уважать труд людей которое это чудо придумали))
 
Последнее редактирование:
  • Нравится
Реакции: OneDollar, Vander и ghost
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!