Найти в Дзене
IT NERD

🌆 Как получить доступ к компьютеру через картинку 🌆 Как получить доступ к компьютеру через картинку

Чтобы «взломать» чужой PC, физический доступ — это необязательно. Точно так же не надо знать сложные языки программирования, копаться в продвинутых дистрибутивах и вникать в прочие околохакерские движения. Все куда проще: вшиваем в файл изображения один интересный .exe — отправляем жертве — когда цель откроет пикчу, получаем доступ к компьютеру. Готово! Справится даже ребенок. Давай не будем ходить вокруг да около: с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру. В файл изображения внедряется «полезная» нагрузка и происходит магия. Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый пользователем), затем создает новую «полезную» нагрузку (agent.jpg.exe). При запуске она инициирует загрузку 2-ух предыдущих файлов, хранящихся на веб-сервере apache2 (. jpg + payload.exe). Этот модуль также меняет иконку агента, чтобы соответствовать одному значку file.jpg. А дальше использует 'hide — известные расширения файлов

Чтобы «взломать» чужой PC, физический доступ — это необязательно. Точно так же не надо знать сложные языки программирования, копаться в продвинутых дистрибутивах и вникать в прочие околохакерские движения. Все куда проще: вшиваем в файл изображения один интересный .exe — отправляем жертве — когда цель откроет пикчу, получаем доступ к компьютеру. Готово! Справится даже ребенок.

Давай не будем ходить вокруг да около: с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру. В файл изображения внедряется «полезная» нагрузка и происходит магия. Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый пользователем), затем создает новую «полезную» нагрузку (agent.jpg.exe). При запуске она инициирует загрузку 2-ух предыдущих файлов, хранящихся на веб-сервере apache2 (. jpg + payload.exe). Этот модуль также меняет иконку агента, чтобы соответствовать одному значку file.jpg. А дальше использует 'hide — известные расширения файлов для скрытия расширения .exe (final: agent.jpg.exe)

Использование

FakeImageExploiter хранит все файлы в apache2. Сначала создается архив, затем запускаются службы apache2 и Metasploit. На выходе мы имеем URL-адрес, который должен быть отправлен на целевое устройство. Как только жертва запустит исполняемый файл, наша картинка будет загружена и открыта в программе просмотра изображений по умолчанию. Дальше вредоносная информация будет выполнена, и мы получим активную сессию meterpreter. Кроме того, он сохраняет агент (не zip) в папку FakeImageExploiter/output, если мы хотим доставить agent.jpg.exe с использованием другого вектора атаки. Этот инструмент также создает файл cleaner.rc для удаления полезных нагрузок, оставшихся в целевом хосте. Советуем мигрировать в другой процесс, прежде чем использовать его. Поддерживаемые дистрибутивы: Linux Ubuntu, Kali, Mint, Parrot OS Зависимости: xterm, zenity, apache2, mingw32 [64], ResourceHacker (wine)· Автоматическая установка ResourceHacker.exe в раздел ../.wine/Program Files /...

Установка:

> git clone https://github.com/r00t-3xp10it/FakeImageExploiter

> cd FakeImageExploiter

> chmod +x FakeNameExlpoiter.sh

-2

Запуск:

./FakeImageExploiter.sh

Перед запуском необходимо:

1️⃣ Создать полезную нагрузку
└Используем доступные методы: Veil-Evasion, Metasploit, Venom. Это не самые надежные, но для теста сойдет.

2️⃣ Скачать любое изображение в формате .jpg

В качестве теста будем использовать (генератором «полезных» нагрузок будет Veil-Evasion) тип – python/meterpreter/rev_https.

-3

Все готово для создания конечного файла–архива:

-4

Эти файлы мы будем объединять в один архив. Запускаем FakeImageExploiter:

> ./FakeImageExploiter.sh

-5

Жмем «Ок», выбрав Windows 7.

Для корректной работы необходим ResourceHacker. Если он не установлен, программа поставит его сама:

-6

Когда все будет готово, запускаем фреймворк:

-7

Дальше запустятся необходимые сервисы, и нам будет предложено выбрать сначала «полезную» нагрузку, а затем изображение. Есть еще такой момент: чтобы использовать «полезную» нагрузку в формате .exe, нужно изменить в файле settings следующее:

-8

Следуя подсказкам, формируем архив и ссылку на веб-сервере:

-9

Теперь осталось поделиться ссылкой с нашим целевым хостом:

-10

Скачиваем архив:

-11

Распаковываем и запускаем просмотр изображения:

-12

К сожалению, видно, что это приложение. Windows 8 ругается. Ну и, конечно, открывается активная сессия meterpreter:

-13

В диспетчере задач эта мерзость выглядит так:

-14

Резюме

Как видишь, «хакинг» — несложно. «Получить доступ через картинку» — это только звучит серьезно. На деле провернуть такой трюк может любой, кто умеет читать и кому повезло быть подписанным на наш канал.