• Открыта запись на вторую часть курса по анонимности и безопасности в сети интернет "Paranoid II" от команды codeby. Анонимные роутеры, Подъём, настройка и администрирование Tor-ноды, Работа с железом ПК, Удаление аппаратных закладок, Минимизация рисков, Авторские разработки и многое другое. Подробнее ...

Статья Доступ к удаленному компьютеру с помошью .jpg

Vander

Vander

CodebyTeam
Gold Team
16.01.2016
1 453
4 289
Всем привет! Сегодня я хочу продемонстрировать, как с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения.

Доступ к удаленному компьютеру с помошью .jpg


Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый пользователем) и создает новую полезную нагрузку (agent.jpg.exe), которая при запуске инициирует загрузку 2-ух предыдущих файлов, хранящихся на веб-сервере apache2 (. jpg + payload.exe). Этот модуль также меняет иконку агента, чтобы соответствовать одному значку file.jpg. Затем использует 'hide - известные расширения файлов' для скрытия расширения .exe (final: agent.jpg.exe)

Использование:

FakeImageExploiter - хранит все файлы в apache2, создавая архив, запускает службы apache2 и Metasploit (обработчик) и предоставляет URL-адрес, который должен быть отправлен целевому устройству. Как только пользователь запустит исполняемый файл, наша картинка будет загружена и открыта в средстве просмотра изображений по умолчанию, впоследствии вредоносная информация будет выполнена, и мы получим активную сессию meterpreter.

Но он также сохраняет агент (не zip) в папку FakeImageExploiter/output, если мы хотим доставить agent.jpg.exe, используя другой вектор атаки.

Этот инструмент также создает файл cleaner.rc для удаления полезных нагрузок, оставшихся в целевом хосте. Советую мигрировать в другой процесс, прежде чем использовать его.

Поддерживаемые дистрибутивы: Linux Ubuntu, Kali, Mint, Parrot OS

Зависимости:

· xterm, zenity, apache2, mingw32 [64], ResourceHacker (wine)

· Автоматическая установка ResourceHacker.exe в раздел ../.wine/Program Files /...

Установка:

> git clone

> cd FakeImageExploiter

> chmod +x FakeNameExlpoiter.sh

Доступ к удаленному компьютеру с помошью .jpg


Запуск:

> ./FakeImageExploiter.sh

Перед запуском необходимо:

· Создать полезную нагрузку (Используя доступные вам методы, Veil-Evasion, Metasploit, Venom, я перечислил не самые надежные, но для теста сойдет)

· Скачать любое изображение в формате .jpg

В качестве теста, я буду использовать (генератором полезных нагрузок будет Veil-Evasion) тип – python/meterpreter/rev_https.

Доступ к удаленному компьютеру с помошью .jpg


Все готово для создания конечного файла – архива:

Доступ к удаленному компьютеру с помошью .jpg


Эти файлы мы будем объединять в один архив. Запускаем FakeImageExploiter:

> ./FakeImageExploiter.sh

Доступ к удаленному компьютеру с помошью .jpg


Жмем ок, выбрав Windows 7. Для корректной работы программы, необходим ResourceHacker, если он не установлен, то программа поставит его сама:

Доступ к удаленному компьютеру с помошью .jpg


Когда все будет готово, запускаем фреймворк:

Доступ к удаленному компьютеру с помошью .jpg


После, запустятся, необходимы сервисы, нам будет предложено выбрать сначала полезную нагрузку, а затем изображение. Есть еще такой момент, чтобы использовать полезную нагрузку в формате .exe, нужно изменить в файле settings следующее:

Доступ к удаленному компьютеру с помошью .jpg


На:

Доступ к удаленному компьютеру с помошью .jpg


Следуя подсказкам, формируем архив и ссылку на него на веб-сервере:

Доступ к удаленному компьютеру с помошью .jpg


Теперь осталось поделиться ссылкой с нашим целевым хостом:

Доступ к удаленному компьютеру с помошью .jpg


Скачиваем архив:

Доступ к удаленному компьютеру с помошью .jpg


Распаковываем и запускаем просмотр изображения:

Доступ к удаленному компьютеру с помошью .jpg


Все бы, конечно ничего, но видно, что это приложение, Windows 8 ругается, на младших версиях не пробовал. В целом неплохо, если подойти с фантазией, можно извлечь пользу.
Ну и конечно открывается активная сессия meterpreter:

Доступ к удаленному компьютеру с помошью .jpg


В диспетчере задач эта мерзость выглядит так:

Доступ к удаленному компьютеру с помошью .jpg



На этом все, спасибо за внимание.
 
ghostphisher

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 515
3 353
r00t-3xp10it отличный производитель, так сказать =) Все его утилиты заняли у меня на полке особое место.
ТС респект и плюсик =)
 
  • Нравится
Реакции: kot-gor и Vander
G

Gl@balWar

Утиллита довольно хорошая.
Использовал в различных темных целях :D Советую использовать. И да,я лично проверял на урезанной Windows 8 - не ругается.
 
  • Нравится
Реакции: Vander
D

Dmitry88

Отличная статья, завтра опробую.
Посоветуйте чем лучше пейлоад шифровать? Да желательно, чтобы процесс мигрировал сразу после запуска (под svchost например).
Помню shellter отлично паковал, но он для легальных exe генерировал нагрузку...
Еще пробовал msvenom, но он легко обнаруживается антивирусами.
 
F

Free

Member
18.03.2017
19
16
Лучше использовались shellter+ обусификацию, и самораспаковывающийся архив)) и соц.инженерии( порога set)
 
  • Нравится
Реакции: Vander
C

CyanFox

Отличная тема! Буду пробовать. Как раз, нужно пару хостов проверить. А на unixах как можно достичь такого же эффекта?
[doublepost=1492762815,1492760786][/doublepost]Отличная тема! Буду пробовать. Как раз, нужно пару хостов проверить. А на unixах как можно достичь такого же эффекта?
 
F

Free

Member
18.03.2017
19
16
Работает, особенно с соц.инженерией
 
  • Нравится
Реакции: Vertigo
Ondrik8

Ondrik8

prodigy
Happy New Year
08.11.2016
1 006
2 988
Презентация

FakeImageExploiter [ Official release - Main funtions ]:


FakeImageExploiter [ the noob friendly funtion ]:


FakeImageExploiter [ bat payload - worddoc.docx agent ]:


FakeImageExploiter [ txt payload - msfdb rebuild ]:


есть одно НО! Вы должны по дружится с Vейлом, Студией (криптовкой) грубо говоря...
 
Последнее редактирование:
  • Нравится
Реакции: Juice и Сано
J

jaguar

kali.jpeg.exe парни почему формат не изменился? уже 5 попытка результат тот же
 
Ondrik8

Ondrik8

prodigy
Happy New Year
08.11.2016
1 006
2 988
kali.jpeg.exe парни почему формат не изменился? уже 5 попытка результат тот же
этот метод больше рассчитан на спешку жертвы! возьмите в пользование стандартные jpeg иконки от винды, всех размеров на виндовой машине вроде окончание exe не должно быть видно...
 
  • Нравится
Реакции: jaguar
J

jaguar



Смтрите как в архиве видно я уже пятому скидываю все говорят ехе файл как быть?​
 
ghostphisher

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 515
3 353


Смтрите как в архиве видно я уже пятому скидываю все говорят ехе файл как быть?​
сделать в картинку обычную не выйдет ( что бы было чисто pic.jpg ) и не вызывало подозрений
 
  • Нравится
Реакции: id2746
J

jaguar

ghostphisher и как нам быть начинающим линуксойдам?
[doublepost=1497989707,1497989616][/doublepost]может через другие приложения или эксплойты поменять или скрыть расширение?
 
ghostphisher

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 515
3 353
ghostphisher и как нам быть начинающим линуксойдам?
[doublepost=1497989707,1497989616][/doublepost]может через другие приложения или эксплойты поменять или скрыть расширение?
Физически не возможно, так как идет клейка файлов ( привет джоинер из 90-х ). Если говорить о создании картинки, которая даст нам доступ к системе после активации, это совсем другой случай, когда используется уязвимость системы ( определенная ) картинка создаеся не утилиткой за 5 минут, а кодится с внедрением нужного кода, далее собирается полноценная jpg с определенными требованиями и далее уже эксплуатируется. Историй таких ничтожно мало. Посему вывод для начинающих линуксоидов пентестеров социальщиков - используйте либо офисные документы, либо "пользительные программы" или "сертификаты" ( заставить запустить файл hta, подсунув его как некий сертификат для работы с сайтом, сетью провайдера, новым аддоном для браузера и т.д )

PS Иногда некоторые проводники Винды действительно не покажут exe на конце ( 10% ) и это из за разных билдов со воими особенностями, большая часть отобразит полный путь.
 
Ondrik8

Ondrik8

prodigy
Happy New Year
08.11.2016
1 006
2 988
Физически не возможно, так как идет клейка файлов ( привет джоинер из 90-х ). Если говорить о создании картинки, которая даст нам доступ к системе после активации, это совсем другой случай, когда используется уязвимость системы ( определенная ) картинка создаеся не утилиткой за 5 минут, а кодится с внедрением нужного кода, далее собирается полноценная jpg с определенными требованиями и далее уже эксплуатируется. Историй таких ничтожно мало. Посему вывод для начинающих линуксоидов пентестеров социальщиков - используйте либо офисные документы, либо "пользительные программы" или "сертификаты" ( заставить запустить файл hta, подсунув его как некий сертификат для работы с сайтом, сетью провайдера, новым аддоном для браузера и т.д )

PS Иногда некоторые проводники Винды действительно не покажут exe на конце ( 10% ) и это из за разных билдов со воими особенностями, большая часть отобразит полный путь.
все возможно в этой жизни! ПИШУ с полной уверенностью!

[HIDEL="150"]возьмите + msfvenom в итоге
 
Последнее редактирование:
R

Rovich

Не вижу что там ниже, но есть способ поменять расширение файла. Точнее сделать так чтобы он заканчивался не на .exe. Если интересно копайте в кодировки с обратным(с права на лево) написанием(арабские) и тому подобные. Точнее расширение файла не поменяется, и в проводнике он будет отображаться как приложение, но реальное расширение файла будет где-нибудь в середине названия файла.
 
ghostphisher

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 515
3 353
все возможно в этой жизни! ПИШУ с полной уверенностью!
Засчитано ) Утилита есть, а технология сборки автоматизирована хорошо. МБ статью запилишь на данную тему? :)
 
Ondrik8

Ondrik8

prodigy
Happy New Year
08.11.2016
1 006
2 988
Засчитано ) Утилита есть, а технология сборки автоматизирована хорошо. МБ статью запилишь на данную тему? :)
запилить, а смысл? чтобы на завтра каждый школьник ломал сети и антивирусы уже палили все через неделю...
Просто я уже через такое проходил месяц разрабатывал обход антивирусов поделился концепцией сборки трояна как мне казалось с адекватным челом и через неделю уже сработки были более 60 процентов(( считай что жил то зря....
вывод: давайте уважать труд людей которое это чудо придумали))
 
Последнее редактирование:
  • Нравится
Реакции: OneDollar, Vander и ghost
Мы в соцсетях:  ТелеграмВконтактеДзенФейсбукТвиттерЮтуб