Статья Доступ к удаленному компьютеру с помошью .jpg

Всем привет! Сегодня я хочу продемонстрировать, как с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения.

upload_2017-4-12_22-20-57.png


Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый пользователем) и создает новую полезную нагрузку (agent.jpg.exe), которая при запуске инициирует загрузку 2-ух предыдущих файлов, хранящихся на веб-сервере apache2 (. jpg + payload.exe). Этот модуль также меняет иконку агента, чтобы соответствовать одному значку file.jpg. Затем использует 'hide - известные расширения файлов' для скрытия расширения .exe (final: agent.jpg.exe)

Использование:

FakeImageExploiter - хранит все файлы в apache2, создавая архив, запускает службы apache2 и Metasploit (обработчик) и предоставляет URL-адрес, который должен быть отправлен целевому устройству. Как только пользователь запустит исполняемый файл, наша картинка будет загружена и открыта в средстве просмотра изображений по умолчанию, впоследствии вредоносная информация будет выполнена, и мы получим активную сессию meterpreter.

Но он также сохраняет агент (не zip) в папку FakeImageExploiter/output, если мы хотим доставить agent.jpg.exe, используя другой вектор атаки.

Этот инструмент также создает файл cleaner.rc для удаления полезных нагрузок, оставшихся в целевом хосте. Советую мигрировать в другой процесс, прежде чем использовать его.

Поддерживаемые дистрибутивы: Linux Ubuntu, Kali, Mint, Parrot OS

Зависимости:

· xterm, zenity, apache2, mingw32 [64], ResourceHacker (wine)

· Автоматическая установка ResourceHacker.exe в раздел ../.wine/Program Files /...

Установка:

> git clone https://github.com/r00t-3xp10it/FakeImageExploiter

> cd FakeImageExploiter

> chmod +x FakeNameExlpoiter.sh

upload_2017-4-12_22-21-29.png


Запуск:

> ./FakeImageExploiter.sh

Перед запуском необходимо:

· Создать полезную нагрузку (Используя доступные вам методы, Veil-Evasion, Metasploit, Venom, я перечислил не самые надежные, но для теста сойдет)

· Скачать любое изображение в формате .jpg

В качестве теста, я буду использовать (генератором полезных нагрузок будет Veil-Evasion) тип – python/meterpreter/rev_https.

upload_2017-4-12_22-22-16.png


Все готово для создания конечного файла – архива:

upload_2017-4-12_22-22-32.png


Эти файлы мы будем объединять в один архив. Запускаем FakeImageExploiter:

> ./FakeImageExploiter.sh

upload_2017-4-12_22-22-50.png


Жмем ок, выбрав Windows 7. Для корректной работы программы, необходим ResourceHacker, если он не установлен, то программа поставит его сама:

upload_2017-4-12_22-23-4.png


Когда все будет готово, запускаем фреймворк:

upload_2017-4-12_22-23-17.png


После, запустятся, необходимы сервисы, нам будет предложено выбрать сначала полезную нагрузку, а затем изображение. Есть еще такой момент, чтобы использовать полезную нагрузку в формате .exe, нужно изменить в файле settings следующее:

upload_2017-4-12_22-23-34.png


На:

upload_2017-4-12_22-23-47.png


Следуя подсказкам, формируем архив и ссылку на него на веб-сервере:

upload_2017-4-12_22-24-0.png


Теперь осталось поделиться ссылкой с нашим целевым хостом:

upload_2017-4-12_22-24-17.png


Скачиваем архив:

upload_2017-4-12_22-24-30.png


Распаковываем и запускаем просмотр изображения:

upload_2017-4-12_22-24-43.png


Все бы, конечно ничего, но видно, что это приложение, Windows 8 ругается, на младших версиях не пробовал. В целом неплохо, если подойти с фантазией, можно извлечь пользу.
Ну и конечно открывается активная сессия meterpreter:

upload_2017-4-12_22-25-1.png


В диспетчере задач эта мерзость выглядит так:

upload_2017-4-12_22-25-15.png



На этом все, спасибо за внимание.
 

sith_ortodox

Green Team
11.10.2018
50
34
BIT
28
Вот такое биде происходит в момент запуска ResourceHacker, хотя он установлен 100%
Код:
[☆] Building : evil agent ..
[☆] Compiling: agent using mingw32 ..
[x] ResourceHacker.exe -> not found!

    Installing ResourceHacker under .wine directorys ..
    Version:Microsoft Windows 7 Arch:x64 Folder:Program Files
    PATH:/root/.wine/drive_c/Program Files/Resource Hacker/ResourceHacker.exe

Warning: locale not supported by Xlib, locale set to C
Parrot OS
 

invetrika

Green Team
29.06.2018
51
18
BIT
59
Вот такое биде происходит в момент запуска ResourceHacker, хотя он установлен 100%
Код:
[☆] Building : evil agent ..
[☆] Compiling: agent using mingw32 ..
[x] ResourceHacker.exe -> not found!

    Installing ResourceHacker under .wine directorys ..
    Version:Microsoft Windows 7 Arch:x64 Folder:Program Files
    PATH:/root/.wine/drive_c/Program Files/Resource Hacker/ResourceHacker.exe

Warning: locale not supported by Xlib, locale set to C
Parrot OS
Попробуй сначала в Parrot в терминале залогинься от SU, потом пропиши winecfg от рута, не через SUDO и по идее типа может проканает)) но это не точно. Либо так же залогинься от рута и заново установи фраймворк.
 
N

Ne0h16xor

Всем привет! Сегодня я хочу продемонстрировать, как с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения.

Посмотреть вложение 9708

Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый пользователем) и создает новую полезную нагрузку (agent.jpg.exe), которая при запуске инициирует загрузку 2-ух предыдущих файлов, хранящихся на веб-сервере apache2 (. jpg + payload.exe). Этот модуль также меняет иконку агента, чтобы соответствовать одному значку file.jpg. Затем использует 'hide - известные расширения файлов' для скрытия расширения .exe (final: agent.jpg.exe)

Использование:

FakeImageExploiter - хранит все файлы в apache2, создавая архив, запускает службы apache2 и Metasploit (обработчик) и предоставляет URL-адрес, который должен быть отправлен целевому устройству. Как только пользователь запустит исполняемый файл, наша картинка будет загружена и открыта в средстве просмотра изображений по умолчанию, впоследствии вредоносная информация будет выполнена, и мы получим активную сессию meterpreter.

Но он также сохраняет агент (не zip) в папку FakeImageExploiter/output, если мы хотим доставить agent.jpg.exe, используя другой вектор атаки.

Этот инструмент также создает файл cleaner.rc для удаления полезных нагрузок, оставшихся в целевом хосте. Советую мигрировать в другой процесс, прежде чем использовать его.

Поддерживаемые дистрибутивы: Linux Ubuntu, Kali, Mint, Parrot OS

Зависимости:

· xterm, zenity, apache2, mingw32 [64], ResourceHacker (wine)

· Автоматическая установка ResourceHacker.exe в раздел ../.wine/Program Files /...

Установка:

> git clone https://github.com/r00t-3xp10it/FakeImageExploiter

> cd FakeImageExploiter

> chmod +x FakeNameExlpoiter.sh

Посмотреть вложение 9709

Запуск:

> ./FakeImageExploiter.sh

Перед запуском необходимо:

· Создать полезную нагрузку (Используя доступные вам методы, Veil-Evasion, Metasploit, Venom, я перечислил не самые надежные, но для теста сойдет)

· Скачать любое изображение в формате .jpg

В качестве теста, я буду использовать (генератором полезных нагрузок будет Veil-Evasion) тип – python/meterpreter/rev_https.

Посмотреть вложение 9710

Все готово для создания конечного файла – архива:

Посмотреть вложение 9711

Эти файлы мы будем объединять в один архив. Запускаем FakeImageExploiter:

> ./FakeImageExploiter.sh

Посмотреть вложение 9712

Жмем ок, выбрав Windows 7. Для корректной работы программы, необходим ResourceHacker, если он не установлен, то программа поставит его сама:

Посмотреть вложение 9713

Когда все будет готово, запускаем фреймворк:

Посмотреть вложение 9714

После, запустятся, необходимы сервисы, нам будет предложено выбрать сначала полезную нагрузку, а затем изображение. Есть еще такой момент, чтобы использовать полезную нагрузку в формате .exe, нужно изменить в файле settings следующее:

Посмотреть вложение 9715

На:

Посмотреть вложение 9716

Следуя подсказкам, формируем архив и ссылку на него на веб-сервере:

Посмотреть вложение 9717

Теперь осталось поделиться ссылкой с нашим целевым хостом:

Посмотреть вложение 9718

Скачиваем архив:

Посмотреть вложение 9719

Распаковываем и запускаем просмотр изображения:

Посмотреть вложение 9720

Все бы, конечно ничего, но видно, что это приложение, Windows 8 ругается, на младших версиях не пробовал. В целом неплохо, если подойти с фантазией, можно извлечь пользу.
Ну и конечно открывается активная сессия meterpreter:

Посмотреть вложение 9721

В диспетчере задач эта мерзость выглядит так:

Посмотреть вложение 9722


На этом все, спасибо за внимание.
а можно его использвать на Windows?
 
M

mr_void

Подумал, что получается полноценный файл jpeg и затрепетал. У самого куча картинок, а тут экзешник с иконкой jpeg, рассчитано на невнимательность.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!