关于FakeImageExploiter
FakeImageExploiter是一款功能强大的图片渗透测试模块,该模块支持接受一个用户输入的现有的image.jpg文件和一个payload.ps1文件,然后该工具将帮助广大研究人员构建出一个新的Payload(agent.jpg.exe),当该Payload在目标设备上执行之后,便会触发下载之前的那两个文件(存储在Apache2中,即image.jpg+payload.ps1),然后再执行它们。
除此之外,该模块还会更改agent.exe的图标以匹配另外的file.jpg图片,然后通过利用“隐藏已知文件类型的扩展名”功能以隐藏agent.exe文件的扩展名。
用户输入的所有Payload都将从我们的Apache2 Web服务器中下载,并在目标设备的RAM中执行。
运行机制
FakeImageExploiter会将所有的文件存储在Apache2 webroot中,并对目标文件进行压缩生成.zip文件,然后开启Apache2和Metasploit服务,并提供一个需要发送给目标设备的URL地址(用于触发agent.zip下载)。当目标用户运行了我们的可执行文件之后,将会下载并执行生成好的恶意图片,此时我们就可以拿到一个Meterpreter会话了。
与此同时,该工具还会将未压缩的agent文件存储到FakeImageExploiter/output目录中,以便我们使用其他的攻击向量来发送agent.jpg.exe文件。
该工具还会构建一个cleaner.rc文件来删除目标设备中遗留的Payload。
支持的图片类型
该工具支持常见的图片文件扩展名,其中包括.jpg、.jpeg、.png,且图片文件不受大小限制。
工具依赖
xterm
zenity
apache2
mingw32[64]
ResourceHacker(wine)
工具下载
首先,我们需要使用下列命令将该项目源码克隆至本地:
git clone https://github.com/r00t-3xp10it/FakeImageExploiter.git
接下来,设置文件执行权限:
cd FakeImageExploiter sudo chmod +x *.sh
配置FakeImageExploiter设置:
nano settings
最后,使用下列命令运行工具脚本:
sudo ./FakeImageExploiter.sh
项目地址
FakeImageExploiter:【GitHub传送门】
参考资料
https://null-byte.wonderhowto.com/how-to/hide-virus-inside-fake-picture-0168183
本文作者:Alpha_h4ck, 转自FreeBuf