
在這里,要向大家推薦一款名為“Fake Image Exploiter”的安全工具,該工具可以在圖片文件中捆綁隱藏的惡意.bat或.exe程序,方便釣魚或社工攻擊測(cè)試過(guò)程中的入侵控制。如果受害者點(diǎn)擊該惡意圖片文件后,將會(huì)向控制主機(jī)反彈一個(gè)管理控制會(huì)話。以下是其使用視頻:
https://www.youtube.com/watch?v=4dEYIO-xBHU
配置使用
首先,打開(kāi)Kali終端,執(zhí)行下載安裝和配置:
git clone https://github.com/r00t-3xp10it/FakeImageExploiter.git

下載完成之后,進(jìn)入FakeImageExploiter文件夾,選擇setting文件進(jìn)行配置:

在此,你可以選擇隱藏在圖片中的Payload格式,有ps1、bat、txt和exe四種格式可選,我們選擇PAYLOAD_EXETNSION=bat;在生成捆綁圖片文件的替換圖標(biāo)icon選項(xiàng)中,我們選擇BYPASS_RH=NO,非自動(dòng),需要手動(dòng)更改和添加最終生成的圖片圖標(biāo)icon。

同樣,在setting文件中找到以下兩列進(jìn)行按需修改:
AUTO_PAYLOAD_BUILD=YES (自動(dòng)生成Payload選項(xiàng))
AGENT_HANLER_PORT=4444(植入惡意程序后的客戶端監(jiān)聽(tīng)端口)

配置選項(xiàng)完成后,可以啟動(dòng)Fake Image Exploiter主程序。
生成Payload
Cd FakeImageExploiter
./ FakeImageExploiter.sh

選擇YES啟動(dòng)Payload生成配置框架:

選擇在捆綁在圖片文件中的惡意程序需要加載利用的Payload,這里我們選擇window/meterpreter/reverse_tcp:

之后,會(huì)跳出提示框,需要手動(dòng)選擇你需要捆綁.bat Payload進(jìn)行偽裝利用的jpg圖片文件:

以及最終圖片文件的替換圖標(biāo)icon主題:

接下來(lái),為最終捆綁好的惡意圖片文件進(jìn)行命名:

FakeImageExploiter最后會(huì)生成在兩個(gè)位置生成惡意圖片文件,一個(gè)為本機(jī)Apache2 web服務(wù)的根目錄下的.zip文件,另外為FakeImageExploiter輸出文件夾(output)下的隱藏后綴惡意圖片文件,點(diǎn)擊執(zhí)行后,該文件在顯示jpg圖像的同時(shí),還會(huì)隱秘生成一個(gè)連向控制主機(jī)的反彈管理會(huì)話:

以下是控制端成功連接后顯示的反彈管理會(huì)話:

好了,工具介紹完了,但請(qǐng)別用于非法目的哦。
|