当前位置:首页网络安全如何使用FakeImageExploiter并利用伪造图片实现渗透测试

如何使用FakeImageExploiter并利用伪造图片实现渗透测试

如何使用FakeImageExploiter并利用伪造图片实现渗透测试

关于FakeImageExploiter

FakeImageExploiter是一款功能强大的图片渗透测试模块,该模块支持接受一个用户输入的现有的image.jpg文件和一个payload.ps1文件,然后该工具将帮助广大研究人员构建出一个新的Payload(agent.jpg.exe),当该Payload在目标设备上执行之后,便会触发下载之前的那两个文件(存储在Apache2中,即image.jpg+payload.ps1),然后再执行它们。

除此之外,该模块还会更改agent.exe的图标以匹配另外的file.jpg图片,然后通过利用“隐藏已知文件类型的扩展名”功能以隐藏agent.exe文件的扩展名。

用户输入的所有Payload都将从我们的Apache2 Web服务器中下载,并在目标设备的RAM中执行。

运行机制

FakeImageExploiter会将所有的文件存储在Apache2 webroot中,并对目标文件进行压缩生成.zip文件,然后开启Apache2和Metasploit服务,并提供一个需要发送给目标设备的URL地址(用于触发agent.zip下载)。当目标用户运行了我们的可执行文件之后,将会下载并执行生成好的恶意图片,此时我们就可以拿到一个Meterpreter会话了。

与此同时,该工具还会将未压缩的agent文件存储到FakeImageExploiter/output目录中,以便我们使用其他的攻击向量来发送agent.jpg.exe文件。

该工具还会构建一个cleaner.rc文件来删除目标设备中遗留的Payload。

支持的图片类型

该工具支持常见的图片文件扩展名,其中包括.jpg、.jpeg、.png,且图片文件不受大小限制。

工具依赖

xterm

zenity

apache2

mingw32[64]

ResourceHacker(wine)

工具下载

首先,我们需要使用下列命令将该项目源码克隆至本地:

git clone https://github.com/r00t-3xp10it/FakeImageExploiter.git

接下来,设置文件执行权限:

cd FakeImageExploiter sudo chmod +x *.sh

配置FakeImageExploiter设置:

nano settings

最后,使用下列命令运行工具脚本:

sudo ./FakeImageExploiter.sh

项目地址

FakeImageExploiter:【GitHub传送门

参考资料

https://null-byte.wonderhowto.com/how-to/hide-virus-inside-fake-picture-0168183

本文作者:Alpha_h4ck, 转自FreeBuf

温馨提示:

文章标题:如何使用FakeImageExploiter并利用伪造图片实现渗透测试

文章链接:https://www.cutrui.cn/624.html

更新时间:2023年02月15日

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
网络安全黑客工具

Anubis:一款功能强大的子域名枚举与信息收集工具

2023-2-15 15:57:51

网络安全黑客工具

LaZagne:一款功能强大的密码凭证恢复与取证工具

2023-2-15 16:18:18

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索

你有新的私信

请务必要查看您的私信哟~~