如何使用FakeImageExploiter并利用伪造图片实现渗透测试
2023-2-3 19:2:37 Author: FreeBuf(查看原文) 阅读量:7 收藏

 关于FakeImageExploiter

FakeImageExploiter是一款功能强大的图片渗透测试模块,该模块支持接受一个用户输入的现有的image.jpg文件和一个payload.ps1文件,然后该工具将帮助广大研究人员构建出一个新的Payload(agent.jpg.exe),当该Payload在目标设备上执行之后,便会触发下载之前的那两个文件(存储在Apache2中,即image.jpg+payload.ps1),然后再执行它们。

除此之外,该模块还会更改agent.exe的图标以匹配另外的file.jpg图片,然后通过利用“隐藏已知文件类型的扩展名”功能以隐藏agent.exe文件的扩展名。

用户输入的所有Payload都将从我们的Apache2 Web服务器中下载,并在目标设备的RAM中执行。

 运行机制

FakeImageExploiter会将所有的文件存储在Apache2 webroot中,并对目标文件进行压缩生成.zip文件,然后开启Apache2和Metasploit服务,并提供一个需要发送给目标设备的URL地址(用于触发agent.zip下载)。当目标用户运行了我们的可执行文件之后,将会下载并执行生成好的恶意图片,此时我们就可以拿到一个Meterpreter会话了。

与此同时,该工具还会将未压缩的agent文件存储到FakeImageExploiter/output目录中,以便我们使用其他的攻击向量来发送agent.jpg.exe文件。

该工具还会构建一个cleaner.rc文件来删除目标设备中遗留的Payload。

支持的图片类型

该工具支持常见的图片文件扩展名,其中包括.jpg、.jpeg、.png,且图片文件不受大小限制。

工具依赖

xterm

zenity

apache2

mingw32[64]

ResourceHacker(wine)

工具下载

首先,我们需要使用下列命令将该项目源码克隆至本地:

git clone https://github.com/r00t-3xp10it/FakeImageExploiter.git

(向右滑动,查看更多)

接下来,设置文件执行权限:

cd FakeImageExploitersudo chmod +x *.sh

配置FakeImageExploiter设置:

nano settings

最后,使用下列命令运行工具脚本:

sudo ./FakeImageExploiter.sh

工具使用演示

演示视频一:https://www.youtube.com/watch?v=4dEYIO-xBHU

演示视频二:https://www.youtube.com/watch?v=abhIp-SG4kM

演示视频三:https://www.youtube.com/watch?v=Ah4hejGhj-M

演示视频四:https://www.youtube.com/watch?v=g2E73GyxKhw

 项目地址

FakeImageExploiter

https://github.com/r00t-3xp10it/FakeImageExploiter

参考资料:

https://null-byte.wonderhowto.com/how-to/hide-virus-inside-fake-picture-0168183

精彩推荐


文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651215911&idx=4&sn=95d0703a4b6c2ce8107999f08949a80b&chksm=bd1dcaac8a6a43bad69296e0d4ce6aa852190c241ddab3f6dd1dabd8c7a9455f0334e82b29f2#rd
如有侵权请联系:admin#unsafe.sh