• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Доступ к удаленному компьютеру с помошью .jpg

Всем привет! Сегодня я хочу продемонстрировать, как с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения.

upload_2017-4-12_22-20-57.png


Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый пользователем) и создает новую полезную нагрузку (agent.jpg.exe), которая при запуске инициирует загрузку 2-ух предыдущих файлов, хранящихся на веб-сервере apache2 (. jpg + payload.exe). Этот модуль также меняет иконку агента, чтобы соответствовать одному значку file.jpg. Затем использует 'hide - известные расширения файлов' для скрытия расширения .exe (final: agent.jpg.exe)

Использование:

FakeImageExploiter - хранит все файлы в apache2, создавая архив, запускает службы apache2 и Metasploit (обработчик) и предоставляет URL-адрес, который должен быть отправлен целевому устройству. Как только пользователь запустит исполняемый файл, наша картинка будет загружена и открыта в средстве просмотра изображений по умолчанию, впоследствии вредоносная информация будет выполнена, и мы получим активную сессию meterpreter.

Но он также сохраняет агент (не zip) в папку FakeImageExploiter/output, если мы хотим доставить agent.jpg.exe, используя другой вектор атаки.

Этот инструмент также создает файл cleaner.rc для удаления полезных нагрузок, оставшихся в целевом хосте. Советую мигрировать в другой процесс, прежде чем использовать его.

Поддерживаемые дистрибутивы: Linux Ubuntu, Kali, Mint, Parrot OS

Зависимости:

· xterm, zenity, apache2, mingw32 [64], ResourceHacker (wine)

· Автоматическая установка ResourceHacker.exe в раздел ../.wine/Program Files /...

Установка:

> git clone https://github.com/r00t-3xp10it/FakeImageExploiter

> cd FakeImageExploiter

> chmod +x FakeNameExlpoiter.sh

upload_2017-4-12_22-21-29.png


Запуск:

> ./FakeImageExploiter.sh

Перед запуском необходимо:

· Создать полезную нагрузку (Используя доступные вам методы, Veil-Evasion, Metasploit, Venom, я перечислил не самые надежные, но для теста сойдет)

· Скачать любое изображение в формате .jpg

В качестве теста, я буду использовать (генератором полезных нагрузок будет Veil-Evasion) тип – python/meterpreter/rev_https.

upload_2017-4-12_22-22-16.png


Все готово для создания конечного файла – архива:

upload_2017-4-12_22-22-32.png


Эти файлы мы будем объединять в один архив. Запускаем FakeImageExploiter:

> ./FakeImageExploiter.sh

upload_2017-4-12_22-22-50.png


Жмем ок, выбрав Windows 7. Для корректной работы программы, необходим ResourceHacker, если он не установлен, то программа поставит его сама:

upload_2017-4-12_22-23-4.png


Когда все будет готово, запускаем фреймворк:

upload_2017-4-12_22-23-17.png


После, запустятся, необходимы сервисы, нам будет предложено выбрать сначала полезную нагрузку, а затем изображение. Есть еще такой момент, чтобы использовать полезную нагрузку в формате .exe, нужно изменить в файле settings следующее:

upload_2017-4-12_22-23-34.png


На:

upload_2017-4-12_22-23-47.png


Следуя подсказкам, формируем архив и ссылку на него на веб-сервере:

upload_2017-4-12_22-24-0.png


Теперь осталось поделиться ссылкой с нашим целевым хостом:

upload_2017-4-12_22-24-17.png


Скачиваем архив:

upload_2017-4-12_22-24-30.png


Распаковываем и запускаем просмотр изображения:

upload_2017-4-12_22-24-43.png


Все бы, конечно ничего, но видно, что это приложение, Windows 8 ругается, на младших версиях не пробовал. В целом неплохо, если подойти с фантазией, можно извлечь пользу.
Ну и конечно открывается активная сессия meterpreter:

upload_2017-4-12_22-25-1.png


В диспетчере задач эта мерзость выглядит так:

upload_2017-4-12_22-25-15.png



На этом все, спасибо за внимание.
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
r00t-3xp10it отличный производитель, так сказать =) Все его утилиты заняли у меня на полке особое место.
ТС респект и плюсик =)
 
  • Нравится
Реакции: kot-gor и Vander
G

Gl@balWar

Утиллита довольно хорошая.
Использовал в различных темных целях :D Советую использовать. И да,я лично проверял на урезанной Windows 8 - не ругается.
 
  • Нравится
Реакции: Vander
D

Dmitry88

Отличная статья, завтра опробую.
Посоветуйте чем лучше пейлоад шифровать? Да желательно, чтобы процесс мигрировал сразу после запуска (под svchost например).
Помню shellter отлично паковал, но он для легальных exe генерировал нагрузку...
Еще пробовал msvenom, но он легко обнаруживается антивирусами.
 
  • Нравится
Реакции: chelovek78875
F

Free

Лучше использовались shellter+ обусификацию, и самораспаковывающийся архив)) и соц.инженерии( порога set)
 
  • Нравится
Реакции: Vander
C

CyanFox

Отличная тема! Буду пробовать. Как раз, нужно пару хостов проверить. А на unixах как можно достичь такого же эффекта?
[doublepost=1492762815,1492760786][/doublepost]Отличная тема! Буду пробовать. Как раз, нужно пару хостов проверить. А на unixах как можно достичь такого же эффекта?
 

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 187
BIT
0
Презентация

FakeImageExploiter [ Official release - Main funtions ]:


FakeImageExploiter [ the noob friendly funtion ]:


FakeImageExploiter [ bat payload - worddoc.docx agent ]:


FakeImageExploiter [ txt payload - msfdb rebuild ]:


есть одно НО! Вы должны по дружится с Vейлом, Студией (криптовкой) грубо говоря...
 
Последнее редактирование:
  • Нравится
Реакции: Juice и Сано
J

jaguar

kali.jpeg.exe парни почему формат не изменился? уже 5 попытка результат тот же
 

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 187
BIT
0
kali.jpeg.exe парни почему формат не изменился? уже 5 попытка результат тот же
этот метод больше рассчитан на спешку жертвы! возьмите в пользование стандартные jpeg иконки от винды, всех размеров на виндовой машине вроде окончание exe не должно быть видно...
 
  • Нравится
Реакции: jaguar
J

jaguar

14539847.jpg


Смтрите как в архиве видно я уже пятому скидываю все говорят ехе файл как быть?​
 
J

jaguar

ghostphisher и как нам быть начинающим линуксойдам?
[doublepost=1497989707,1497989616][/doublepost]может через другие приложения или эксплойты поменять или скрыть расширение?
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
ghostphisher и как нам быть начинающим линуксойдам?
[doublepost=1497989707,1497989616][/doublepost]может через другие приложения или эксплойты поменять или скрыть расширение?

Физически не возможно, так как идет клейка файлов ( привет джоинер из 90-х ). Если говорить о создании картинки, которая даст нам доступ к системе после активации, это совсем другой случай, когда используется уязвимость системы ( определенная ) картинка создаеся не утилиткой за 5 минут, а кодится с внедрением нужного кода, далее собирается полноценная jpg с определенными требованиями и далее уже эксплуатируется. Историй таких ничтожно мало. Посему вывод для начинающих линуксоидов пентестеров социальщиков - используйте либо офисные документы, либо "пользительные программы" или "сертификаты" ( заставить запустить файл hta, подсунув его как некий сертификат для работы с сайтом, сетью провайдера, новым аддоном для браузера и т.д )

PS Иногда некоторые проводники Винды действительно не покажут exe на конце ( 10% ) и это из за разных билдов со воими особенностями, большая часть отобразит полный путь.
 

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 187
BIT
0
Физически не возможно, так как идет клейка файлов ( привет джоинер из 90-х ). Если говорить о создании картинки, которая даст нам доступ к системе после активации, это совсем другой случай, когда используется уязвимость системы ( определенная ) картинка создаеся не утилиткой за 5 минут, а кодится с внедрением нужного кода, далее собирается полноценная jpg с определенными требованиями и далее уже эксплуатируется. Историй таких ничтожно мало. Посему вывод для начинающих линуксоидов пентестеров социальщиков - используйте либо офисные документы, либо "пользительные программы" или "сертификаты" ( заставить запустить файл hta, подсунув его как некий сертификат для работы с сайтом, сетью провайдера, новым аддоном для браузера и т.д )

PS Иногда некоторые проводники Винды действительно не покажут exe на конце ( 10% ) и это из за разных билдов со воими особенностями, большая часть отобразит полный путь.
все возможно в этой жизни! ПИШУ с полной уверенностью!

[HIDEL="150"]возьмите это + msfvenom в итоге
 
Последнее редактирование:
R

Rovich

Не вижу что там ниже, но есть способ поменять расширение файла. Точнее сделать так чтобы он заканчивался не на .exe. Если интересно копайте в кодировки с обратным(с права на лево) написанием(арабские) и тому подобные. Точнее расширение файла не поменяется, и в проводнике он будет отображаться как приложение, но реальное расширение файла будет где-нибудь в середине названия файла.
 

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 187
BIT
0
Засчитано ) Утилита есть, а технология сборки автоматизирована хорошо. МБ статью запилишь на данную тему? :)
запилить, а смысл? чтобы на завтра каждый школьник ломал сети и антивирусы уже палили все через неделю...
Просто я уже через такое проходил месяц разрабатывал обход антивирусов поделился концепцией сборки трояна как мне казалось с адекватным челом и через неделю уже сработки были более 60 процентов(( считай что жил то зря....
вывод: давайте уважать труд людей которое это чудо придумали))
 
Последнее редактирование:
  • Нравится
Реакции: OneDollar, Vander и ghost
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!