КОНКУРС Получаем доступ к компьютеру через картинку

unitedkingdom

Интересующийся
PREMIUM USER
ЮБИЛЕЙНАЯ ЛЕНТА

unitedkingdom

Интересующийся
PREMIUM USER
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
21 Июн 2018
Сообщения
243
Реакции
166
Репутация
0
C помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения.



Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый пользователем) и создает новую полезную нагрузку (agent.jpg.exe), которая при запуске инициирует загрузку 2-ух предыдущих файлов, хранящихся на веб-сервере apache2 (. jpg + payload.exe). Этот модуль также меняет иконку агента, чтобы соответствовать одному значку file.jpg. Затем использует 'hide - известные расширения файлов' для скрытия расширения .exe (final: agent.jpg.exe)

Использование:
FakeImageExploiter - хранит все файлы в apache2, создавая архив, запускает службы apache2 и Metasploit (обработчик) и предоставляет URL-адрес, который должен быть отправлен целевому устройству. Как только пользователь запустит исполняемый файл, наша картинка будет загружена и открыта в средстве просмотра изображений по умолчанию, впоследствии вредоносная информация будет выполнена, и мы получим активную сессию meterpreter.

Но он также сохраняет агент (не zip) в папку FakeImageExploiter/output, если мы хотим доставить agent.jpg.exe, используя другой вектор атаки.

Этот инструмент также создает файл cleaner.rc для удаления полезных нагрузок, оставшихся в целевом хосте. Советую мигрировать в другой процесс, прежде чем использовать его.

Поддерживаемые дистрибутивы: Linux Ubuntu, Kali, Mint, Parrot OS

Зависимости:
· xterm, zenity, apache2, mingw32 [64], ResourceHacker (wine)

· Автоматическая установка ResourceHacker.exe в раздел ../.wine/Program Files /...

Установка:
> git clone

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



> cd FakeImageExploiter

> chmod +x FakeNameExlpoiter.sh



Запуск:
> ./FakeImageExploiter.sh

Перед запуском необходимо:

· Создать полезную нагрузку (используя доступные вам методы, Veil-Evasion, Metasploit, Venom, я перечислил не самые надежные, но для теста сойдет)

· Скачать любое изображение в формате .jpg

В качестве теста, я буду использовать (генератором полезных нагрузок будет Veil-Evasion) тип – python/meterpreter/rev_https.



Все готово для создания конечного файла – архива:



Эти файлы мы будем объединять в один архив. Запускаем FakeImageExploiter:

> ./FakeImageExploiter.sh



Жмем ок, выбрав Windows 7. Для корректной работы программы, необходим ResourceHacker, если он не установлен, то программа поставит его сама:



Когда все будет готово, запускаем фреймворк:



После запустятся необходимые сервисы, нам будет предложено выбрать сначала полезную нагрузку, а затем изображение. Есть еще такой момент, чтобы использовать полезную нагрузку в формате .exe, нужно изменить в файле settings следующее:



На:



Следуя подсказкам, формируем архив и ссылку на него на веб-сервере:



Теперь осталось поделиться ссылкой с нашим целевым хостом:



Скачиваем архив:



Распаковываем и запускаем просмотр изображения:



Все бы, конечно ничего, но видно, что это приложение, Windows 8 ругается, на младших версиях не пробовал. В целом неплохо, если подойти с фантазией, можно извлечь пользу.

Ну и конечно открывается активная сессия meterpreter:



В диспетчере задач эта мерзость выглядит так:

 

evrenur

Постоялец
ДРУЗЬЯ ФОРУМА
ЮБИЛЕЙНАЯ ЛЕНТА

evrenur

Постоялец
ДРУЗЬЯ ФОРУМА
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
10 Июн 2018
Сообщения
709
Реакции
387
Репутация
0
Полезная статья ?
 

Awolown

Участник

Awolown

Участник
Регистрация
7 Авг 2018
Сообщения
19
Реакции
27
Репутация
0
Да и заголовок кликбейт. Чтобы получить доступ через РЕАЛЬНУЮ картинку, без всяких там скрытых форматов, вам понадобиться фаззить то приложение, каким эту картинку будет открывать ваша жертва. То есть смотреть как парсит картинку это приложение, слать туда заведомо не правильно сконструированные параметры и смотреть как обозреватель обрабатывает некорректные данные. И если вы увидите краш и найдёте его место, при очередной, неверно сконструированной картинке посланной в обработчик обозревателя, у вас появляется мизерный шанс раскрутить это до переполнения буфера на стеке, например.
Или проще(нет), найти место, если оно есть, в обозревателе, которое может быть исполняемым и берет данные для исполнения, собственно, из входящих данных, т.е с картинки. Сложно? А то.
А теперь я ещё больше разобью ваши представления о склейке изображения и ехе.
1) форматы изображений - это самый популярный формат, обрабатываемый почти всеми медиасофтами. Представим ситуацию, что тебе удалось запилить таки эксплоит под стандартный вин. обозреватель и ты можешь делать такие изображения. Что произойдет, когда юзер откроет твой jpg в фотошопе или браузере? А нихера не произойдет. Обьяснять почему?
2) все существующие джойнеры с громкими заголовками - "клеем jpg и ехе" дают на выходе ЕХЕ, то есть нихрена это не изображение... как и в статье, что выше
 

GAP

Участник

GAP

Участник
Регистрация
1 Июл 2018
Сообщения
25
Реакции
25
Репутация
0
Где-то я это уже видел на другом форуме
 

haleluja

Постоянный участник
PREMIUM USER
ЮБИЛЕЙНАЯ ЛЕНТА

haleluja

Постоянный участник
PREMIUM USER
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
23 Авг 2018
Сообщения
154
Реакции
82
Репутация
0
Да и заголовок кликбейт. Чтобы получить доступ через РЕАЛЬНУЮ картинку, без всяких там скрытых форматов, вам понадобиться фаззить то приложение, каким эту картинку будет открывать ваша жертва. То есть смотреть как парсит картинку это приложение, слать туда заведомо не правильно сконструированные параметры и смотреть как обозреватель обрабатывает некорректные данные. И если вы увидите краш и найдёте его место, при очередной, неверно сконструированной картинке посланной в обработчик обозревателя, у вас появляется мизерный шанс раскрутить это до переполнения буфера на стеке, например.
Или проще(нет), найти место, если оно есть, в обозревателе, которое может быть исполняемым и берет данные для исполнения, собственно, из входящих данных, т.е с картинки. Сложно? А то.
А теперь я ещё больше разобью ваши представления о склейке изображения и ехе.
1) форматы изображений - это самый популярный формат, обрабатываемый почти всеми медиасофтами. Представим ситуацию, что тебе удалось запилить таки эксплоит под стандартный вин. обозреватель и ты можешь делать такие изображения. Что произойдет, когда юзер откроет твой jpg в фотошопе или браузере? А нихера не произойдет. Обьяснять почему?
2) все существующие джойнеры с громкими заголовками - "клеем jpg и ехе" дают на выходе ЕХЕ, то есть нихрена это не изображение... как и в статье, что выше
абсолютная правда
тема кликбейт, по сути ман по склейщику
 

xrahitel

Новичок

xrahitel

Новичок
Регистрация
29 Сен 2018
Сообщения
4
Реакции
11
Репутация
0
автор статьи

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

(не реклама) мне другое интересно по чему он не в бани за такое на любом другом борде бан-бы он сразу выхватил тем более как понимаю на конкурс выложил писец не мне конечно решать тут первый раз но вижу тут много народу с которыми знаком по сети визуально,могу от себя посоветовать скачать бесплатно

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

чтоб не было потом таких клоунов,Берегите себя и своих близких :hi:
 
Сверху