[Coldtong] Меняем exe в jpg формат (вирус)

Coldtong
Coldtong

Coldtong

Пилигрим
badge 5 лет с нами! badge Награда за 10 очков репутации
Регистрация
10/02/2019
Сообщения
5
Репутация
45
Автор: Coldtong
Название: Меняем exe в jpg формат (вирус)

Всем привет! Сегодня я хочу продемонстрировать, как с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения.

Если хотите чтобы я написал тему с приложением которое даёт вам возможность управлять компьютером другого человека, то ставьте лайк

Доступ к удаленному компьютеру с помошью .jpg

Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый пользователем) и создает новую полезную нагрузку (agent.jpg.exe), которая при запуске инициирует загрузку 2-ух предыдущих файлов, хранящихся на веб-сервере apache2 (. jpg + payload.exe). Этот модуль также меняет иконку агента, чтобы соответствовать одному значку file.jpg. Затем использует 'hide - известные расширения файлов' для скрытия расширения .exe (final: agent.jpg.exe)

Использование:

FakeImageExploiter - хранит все файлы в apache2, создавая архив, запускает службы apache2 и Metasploit (обработчик) и предоставляет URL-адрес, который должен быть отправлен целевому устройству. Как только пользователь запустит исполняемый файл, наша картинка будет загружена и открыта в средстве просмотра изображений по умолчанию, впоследствии вредоносная информация будет выполнена, и мы получим активную сессию meterpreter.

Но он также сохраняет агент (не zip) в папку FakeImageExploiter/output, если мы хотим доставить agent.jpg.exe, используя другой вектор атаки.

Этот инструмент также создает файл cleaner.rc для удаления полезных нагрузок, оставшихся в целевом хосте. Советую мигрировать в другой процесс, прежде чем использовать его.

Поддерживаемые дистрибутивы: Linux Ubuntu, Kali, Mint, Parrot OS

Зависимости:

· xterm, zenity, apache2, mingw32 [64], ResourceHacker (wine)

· Автоматическая установка ResourceHacker.exe в раздел ../.wine/Program Files /...

Установка:

> git clone https://github.com/r00t-3xp10it/FakeImageExploiter

> cd FakeImageExploiter

> chmod +x FakeNameExlpoiter.sh

Доступ к удаленному компьютеру с помошью .jpg

Запуск:

> ./FakeImageExploiter.sh

Перед запуском необходимо:

· Создать полезную нагрузку (Используя доступные вам методы, Veil-Evasion, Metasploit, Venom, я перечислил не самые надежные, но для теста сойдет)

· Скачать любое изображение в формате .jpg

В качестве теста, я буду использовать (генератором полезных нагрузок будет Veil-Evasion) тип – python/meterpreter/rev_https.

Все готово для создания конечного файла – архива:

Эти файлы мы будем объединять в один архив. Запускаем FakeImageExploiter:

> ./FakeImageExploiter.sh

Жмем ок, выбрав Windows 7. Для корректной работы программы, необходим ResourceHacker, если он не установлен, то программа поставит его сама:

Когда все будет готово, запускаем фреймворк:

После, запустятся, необходимы сервисы, нам будет предложено выбрать сначала полезную нагрузку, а затем изображение. Есть еще такой момент, чтобы использовать полезную нагрузку в формате .exe, нужно изменить в файле settings следующее:
PAYLOAD_EXTENSION=ps1 на PAYLOAD_EXTENSION=exe.
Следуя подсказкам, формируем архив и ссылку на него на веб-сервере.
Теперь осталось поделиться ссылкой с нашим целевым хостом.

На этом все, спасибо за внимание.

Ищите сами, чтоб не говорили дал вирусную сылку
 
Последнее редактирование модератором:

Создайте учетную запись или войдите, чтобы комментировать или скачивать материалы!

У вас должна быть учетная запись, чтобы оставлять комментарии

Зарегистрироваться

Создайте учетную запись. Это просто!

Авторизоваться

У вас уже есть аккаунт? Войдите здесь.

Похожие темы

st0rk
Ответы
0
Просмотры
978
st0rk
st0rk
Тимофей
Ответы
0
Просмотры
266
Тимофей
Тимофей
Сэмми
Ответы
0
Просмотры
563
Сэмми
Сэмми
ramdev
Ответы
1
Просмотры
2K
Шахтер
Шахтер
Ответы
2
Просмотры
1K
PavelPavloff
Сверху Снизу