圖片後門捆綁利用工具 – FakeImageExploiter
在這裏,要向大家推薦一款名為“Fake Image Exploiter”的安全工具,該工具可以在圖片文件中捆綁隱藏的惡意.bat或.exe程序,方便釣魚或社工攻擊測試過程中的入侵控制。如果受害者點擊該惡意圖片文件後,將會向控制主機反彈一個管理控制會話。以下是其使用視頻:
(自帶梯子)
https://www.youtube.com/watch?v=4dEYIO-xBHU
配置使用
首先,打開Kali終端,執行下載安裝和配置:
git clone https://github.com/r00t-3xp10it/FakeImageExploiter.git
下載完成之後,進入FakeImageExploiter文件夾,選擇setting文件進行配置:
在此,你可以選擇隱藏在圖片中的Payload格式,有ps1、bat、txt和exe四種格式可選,我們選擇PAYLOAD_EXETNSION=bat;在生成捆綁圖片文件的替換圖標icon選項中,我們選擇BYPASS_RH=NO,非自動,需要手動更改和添加最終生成的圖片圖標icon。
同樣,在setting文件中找到以下兩列進行按需修改:
AUTO_PAYLOAD_BUILD=YES (自動生成Payload選項) AGENT_HANLER_PORT=4444(植入惡意程序後的客戶端監聽端口)
配置選項完成後,可以啟動Fake Image Exploiter主程序。
生成Payload
Cd FakeImageExploiter ./ FakeImageExploiter.sh
選擇YES啟動Payload生成配置框架:
選擇在捆綁在圖片文件中的惡意程序需要加載利用的Payload,這裏我們選擇window/meterpreter/reverse_tcp:
之後,會跳出提示框,需要手動選擇你需要捆綁.bat Payload進行偽裝利用的jpg圖片文件:
以及最終圖片文件的替換圖標icon主題:
接下來,為最終捆綁好的惡意圖片文件進行命名:
FakeImageExploiter最後會生成在兩個位置生成惡意圖片文件,一個為本機Apache2 web服務的根目錄下的.zip文件,另外為FakeImageExploiter輸出文件夾(output)下的隱藏後綴惡意圖片文件,點擊執行後,該文件在顯示jpg圖像的同時,還會隱秘生成一個連向控制主機的反彈管理會話:
以下是控制端成功連接後顯示的反彈管理會話:
好了,工具介紹完了,但請別用於非法目的哦。
參考來源:
http://www.hackingarticles.in/embedded-backdoor-image-using-fakeimageexploiter/
http://www.freebuf.com/sectool/134077.html
圖片後門捆綁利用工具 – FakeImageExploiter