1. 程式人生 > >圖片後門惡意捆綁工具FackImageexploer

圖片後門惡意捆綁工具FackImageexploer

.bat 運行 color png data- 一個 windows 黑客 ges

本文作者:夜鶯

今天向大家提個醒,最近有一款工具名叫FackImageexploer,該工具能夠將惡意的.bat和.exe程序與圖片綁定在一起,假若受害者點擊了圖片,就會反彈個shell給不法分子,如此我們就被別人控制了。這裏講述下不法分子是如何利用這個工具去生成惡意圖片。

首先,在Kali中輸入以下地址去下載我們的工具:

git clone https://github.com/r00t-3xp10it/FakeImageExploiter.git

下載成功後,進入FackImageExploer文件夾,找到Settings文件進行配置。

技術分享圖片

技術分享圖片

這裏可以修改需要綁定的圖片格式和隱藏在圖片中的Payload格式,有ps1、bat、txt、exe四種格式可選。

技術分享圖片

在生成捆綁圖片文件的替換圖標icon選項中,我們選擇BYPASS_RH=NO,非自動,需要手動更改和添加最終生成的圖片圖標icon。
技術分享圖片

找到如下配置:AUTO_PAYLOAD_BUILD=YES(自動生成PAYLOAD選項)AGENT_HANDLER_PORT=6666(監聽端口)

技術分享圖片

完成相關配置後,就可啟動我們的工具了.
技術分享圖片

註意:運行此工具前會有個環境檢測,諸如紅酒杯之類的,如下所示。檢測完畢後,啟動框架。

技術分享圖片

選擇相應的攻擊載荷,這裏我們選擇windows/meterpreter/reverse_tcp。

技術分享圖片

選擇完攻擊載荷後,會卡一下,之後選擇需要綁定後門的圖片。

下面這一步是選擇最終圖片文件的替換圖標icon主題:

技術分享圖片

為生成的文件命名。

技術分享圖片

FakeImageExploiter最後會生成在兩個位置生成惡意圖片文件,一個為本機Apache2 web服務的根目錄下的.zip文件,另外為FakeImageExploiter輸出文件夾(output)下的隱藏後綴惡意圖片文件,點擊執行後,該文件在顯示jpg圖像的同時,還會隱秘生成一個連向控制主機的反彈管理會話:

後面步驟相同,這裏就不演示了,這個工具會自帶一個監聽框架去監聽端口,如果不喜歡的話,大家可以去使用Kali中msf的監聽。最後,希望大家註意,不要輕易點擊一些來路不明的圖片,特別是男同胞們,極易被美女圖片所吸引,別人就是利用這種心理去幹壞事。我們可以考慮開啟防火墻之內的防護軟件,假若不小心點了可疑圖片,可以查看系統進程,是否有可疑進程,有的話可以殺死,一般情況下,不法分子還會將進程寫進啟動項,所以我們還要將啟動項查一下,這樣才能做到防護。

>>>>>>黑客入門必備技能 帶你入坑,和逗比表哥們一起聊聊黑客的事兒,他們說高精尖的技術比農藥都好玩!

圖片後門惡意捆綁工具FackImageexploer