除此之外,该模块还会更改agent.exe的图标以匹配另外的file.jpg图片,然后通过利用“隐藏已知文件类型的扩展名”功能以隐藏agent.exe文件的扩展名。
用户输入的所有Payload都将从我们的Apache2 Web服务器中下载,并在目标设备的RAM中执行。
与此同时,该工具还会将未压缩的agent文件存储到FakeImageExploiter/output目录中,以便我们使用其他的攻击向量来发送agent.jpg.exe文件。
该工具还会构建一个cleaner.rc文件来删除目标设备中遗留的Payload。
xterm
zenity
apache2
mingw32[64]
ResourceHacker(wine)
首先,我们需要使用下列命令将该项目源码克隆至本地:
git clone https://github.com/r00t-3xp10it/FakeImageExploiter.git
(向右滑动,查看更多)
接下来,设置文件执行权限:
cd FakeImageExploiter
sudo chmod +x *.sh
配置FakeImageExploiter设置:
nano settings
最后,使用下列命令运行工具脚本:
sudo ./FakeImageExploiter.sh
演示视频二:https://www.youtube.com/watch?v=abhIp-SG4kM
演示视频三:https://www.youtube.com/watch?v=Ah4hejGhj-M
演示视频四:https://www.youtube.com/watch?v=g2E73GyxKhw
FakeImageExploiter:
https://github.com/r00t-3xp10it/FakeImageExploiter
https://null-byte.wonderhowto.com/how-to/hide-virus-inside-fake-picture-0168183
精彩推荐