1. 程式人生 > >圖片後門捆綁利用工具 – FakeImageExploiter

圖片後門捆綁利用工具 – FakeImageExploiter

uil 文件 cto 修改 入侵 成功 agent 目的 命名

在這裏,要向大家推薦一款名為“Fake Image Exploiter”的安全工具,該工具可以在圖片文件中捆綁隱藏的惡意.bat或.exe程序,方便釣魚或社工攻擊測試過程中的入侵控制。如果受害者點擊該惡意圖片文件後,將會向控制主機反彈一個管理控制會話。以下是其使用視頻:

(自帶梯子)

https://www.youtube.com/watch?v=4dEYIO-xBHU

配置使用

首先,打開Kali終端,執行下載安裝和配置:

git clone https://github.com/r00t-3xp10it/FakeImageExploiter.git

技術分享

下載完成之後,進入FakeImageExploiter文件夾,選擇setting文件進行配置:

技術分享

在此,你可以選擇隱藏在圖片中的Payload格式,有ps1、bat、txt和exe四種格式可選,我們選擇PAYLOAD_EXETNSION=bat;在生成捆綁圖片文件的替換圖標icon選項中,我們選擇BYPASS_RH=NO,非自動,需要手動更改和添加最終生成的圖片圖標icon。

技術分享

同樣,在setting文件中找到以下兩列進行按需修改:

AUTO_PAYLOAD_BUILD=YES (自動生成Payload選項)

AGENT_HANLER_PORT=4444(植入惡意程序後的客戶端監聽端口)

技術分享

配置選項完成後,可以啟動Fake Image Exploiter主程序。

生成Payload

Cd FakeImageExploiter

./ FakeImageExploiter.sh

技術分享

選擇YES啟動Payload生成配置框架:

技術分享

選擇在捆綁在圖片文件中的惡意程序需要加載利用的Payload,這裏我們選擇window/meterpreter/reverse_tcp:

技術分享

之後,會跳出提示框,需要手動選擇你需要捆綁.bat Payload進行偽裝利用的jpg圖片文件:

技術分享

以及最終圖片文件的替換圖標icon主題:

技術分享

接下來,為最終捆綁好的惡意圖片文件進行命名:

技術分享

FakeImageExploiter最後會生成在兩個位置生成惡意圖片文件,一個為本機Apache2 web服務的根目錄下的.zip文件,另外為FakeImageExploiter輸出文件夾(output)下的隱藏後綴惡意圖片文件,點擊執行後,該文件在顯示jpg圖像的同時,還會隱秘生成一個連向控制主機的反彈管理會話:

技術分享

以下是控制端成功連接後顯示的反彈管理會話:

技術分享

好了,工具介紹完了,但請別用於非法目的哦。

參考來源:

http://www.hackingarticles.in/embedded-backdoor-image-using-fakeimageexploiter/

http://www.freebuf.com/sectool/134077.html

圖片後門捆綁利用工具 – FakeImageExploiter