图片后门捆绑利用工具 – FakeImageExploiter

2017-05-12 275555人围观 ,发现 47 个不明物体 工具

backdoor.jpg

在这里,要向大家推荐一款名为“Fake Image Exploiter”的安全工具,该工具可以在图片文件中捆绑隐藏的恶意.bat或.exe程序,方便钓鱼或社工攻击测试过程中的入侵控制。如果受害者点击该恶意图片文件后,将会向控制主机反弹一个管理控制会话。以下是其使用视频:

https://www.youtube.com/watch?v=4dEYIO-xBHU

配置使用

首先,打开Kali终端,执行下载安装和配置:

git clone https://github.com/r00t-3xp10it/FakeImageExploiter.git

1 (1).png

下载完成之后,进入FakeImageExploiter文件夹,选择setting文件进行配置:

2.png

在此,你可以选择隐藏在图片中的Payload格式,有ps1、bat、txt和exe四种格式可选,我们选择PAYLOAD_EXETNSION=bat;在生成捆绑图片文件的替换图标icon选项中,我们选择BYPASS_RH=NO,非自动,需要手动更改和添加最终生成的图片图标icon。

3.png

同样,在setting文件中找到以下两列进行按需修改:

AUTO_PAYLOAD_BUILD=YES (自动生成Payload选项)

AGENT_HANLER_PORT=4444(植入恶意程序后的客户端监听端口)

4.png

配置选项完成后,可以启动Fake Image Exploiter主程序。

生成Payload

Cd FakeImageExploiter

./ FakeImageExploiter.sh

5.png

选择YES启动Payload生成配置框架:

6.png

选择在捆绑在图片文件中的恶意程序需要加载利用的Payload,这里我们选择window/meterpreter/reverse_tcp:

7.png

之后,会跳出提示框,需要手动选择你需要捆绑.bat Payload进行伪装利用的jpg图片文件:

8.png

以及最终图片文件的替换图标icon主题:

9.png

接下来,为最终捆绑好的恶意图片文件进行命名:

10.png

FakeImageExploiter最后会生成在两个位置生成恶意图片文件,一个为本机Apache2 web服务的根目录下的.zip文件,另外为FakeImageExploiter输出文件夹(output)下的隐藏后缀恶意图片文件,点击执行后,该文件在显示jpg图像的同时,还会隐秘生成一个连向控制主机的反弹管理会话:

11.png

以下是控制端成功连接后显示的反弹管理会话:

12.png

好了,工具介绍完了,但请别用于非法目的哦。

*参考来源:hackingarticles,freebuf小编clouds编译,转载请注明来自FreeBuf.com

这些评论亮了

  • 鬼魅羊羔 回复
    每次看完工具介绍,结尾的“XXXXX说完了,但请别用于非法目的哦”这句话是在引诱我们进行非法目的。。。
    )16( 亮了
  • dkylin (1级) 回复
    我有一个大胆的想法!
    )7( 亮了
  • 5431 (1级) 回复
    我看了两遍,愣是没看到哪里选择要捆绑的bat 或者 exe ,就光选择了个 payload类型,然后选择 要伪装的图片,图片图标,图片名称,完事了,???我要捆绑的bat or exe 去哪了??? 配置文件里就一个 设置端口,也没有上线地址、、、
    )7( 亮了
发表评论

已有 47 条评论

取消
Loading...
clouds

I am a robot ,do not talk to me ,code to me.

135 篇文章35 条评论

特别推荐

关注我们 分享每日精选文章

css.php