freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

如何使用FakeImageExploiter并利用伪造图片实现渗透测试
2023-01-27 09:46:03
所属地 广西

关于FakeImageExploiter

FakeImageExploiter是一款功能强大的图片渗透测试模块,该模块支持接受一个用户输入的现有的image.jpg文件和一个payload.ps1文件,然后该工具将帮助广大研究人员构建出一个新的Payload(agent.jpg.exe),当该Payload在目标设备上执行之后,便会触发下载之前的那两个文件(存储在Apache2中,即image.jpg+payload.ps1),然后再执行它们。

除此之外,该模块还会更改agent.exe的图标以匹配另外的file.jpg图片,然后通过利用“隐藏已知文件类型的扩展名”功能以隐藏agent.exe文件的扩展名。

用户输入的所有Payload都将从我们的Apache2 Web服务器中下载,并在目标设备的RAM中执行。

运行机制

FakeImageExploiter会将所有的文件存储在Apache2 webroot中,并对目标文件进行压缩生成.zip文件,然后开启Apache2和Metasploit服务,并提供一个需要发送给目标设备的URL地址(用于触发agent.zip下载)。当目标用户运行了我们的可执行文件之后,将会下载并执行生成好的恶意图片,此时我们就可以拿到一个Meterpreter会话了。

与此同时,该工具还会将未压缩的agent文件存储到FakeImageExploiter/output目录中,以便我们使用其他的攻击向量来发送agent.jpg.exe文件。

该工具还会构建一个cleaner.rc文件来删除目标设备中遗留的Payload。

支持的图片类型

该工具支持常见的图片文件扩展名,其中包括.jpg、.jpeg、.png,且图片文件不受大小限制。

工具依赖

xterm

zenity

apache2

mingw32[64]

ResourceHacker(wine)

工具下载

首先,我们需要使用下列命令将该项目源码克隆至本地:

git clone https://github.com/r00t-3xp10it/FakeImageExploiter.git

接下来,设置文件执行权限:

cd FakeImageExploiter

sudo chmod +x *.sh

配置FakeImageExploiter设置:

nano settings

最后,使用下列命令运行工具脚本:

sudo ./FakeImageExploiter.sh

工具使用演示

演示视频一:【视频地址

演示视频二:【视频地址

演示视频三:【视频地址

演示视频四:【视频地址

项目地址

FakeImageExploiter:【GitHub传送门

参考资料

https://null-byte.wonderhowto.com/how-to/hide-virus-inside-fake-picture-0168183

# Metasploit payload # Payload隐藏 # 图片隐写术
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录