关于FakeImageExploiter

FakeImageExploiter是一款功能强大的图片渗透测试模块,该模块支持接受一个用户输入的现有的image.jpg文件和一个payload.ps1文件,然后该工具将帮助广大研究人员构建出一个新的Payload(agent.jpg.exe),当该Payload在目标设备上执行之后,便会触发下载之前的那两个文件(存储在Apache2中,即image.jpg+payload.ps1),然后再执行它们。

除此之外,该模块还会更改agent.exe的图标以匹配另外的file.jpg图片,然后通过利用“隐藏已知文件类型的扩展名”功能以隐藏agent.exe文件的扩展名。

用户输入的所有Payload都将从我们的Apache2 Web服务器中下载,并在目标设备的RAM中执行。

运行机制

FakeImageExploiter会将所有的文件存储在Apache2 webroot中,并对目标文件进行压缩生成.zip文件,然后开启Apache2和Metasploit服务,并提供一个需要发送给目标设备的URL地址(用于触发agent.zip下载)。当目标用户运行了我们的可执行文件之后,将会下载并执行生成好的恶意图片,此时我们就可以拿到一个Meterpreter会话了。

与此同时,该工具还会将未压缩的agent文件存储到FakeImageExploiter/output目录中,以便我们使用其他的攻击向量来发送agent.jpg.exe文件。

该工具还会构建一个cleaner.rc文件来删除目标设备中遗留的Payload。

支持的图片类型

该工具支持常见的图片文件扩展名,其中包括.jpg、.jpeg、.png,且图片文件不受大小限制。

工具依赖

xterm

zenity

apache2

mingw32[64]

ResourceHacker(wine)

工具下载

首先,我们需要使用下列命令将该项目源码克隆至本地:

git clone https://github.com/r00t-3xp10it/FakeImageExploiter.git

接下来,设置文件执行权限:

cd FakeImageExploiter

sudo chmod +x *.sh

配置FakeImageExploiter设置:

nano settings

最后,使用下列命令运行工具脚本:

sudo ./FakeImageExploiter.sh

工具使用演示

演示视频一:【视频地址

演示视频二:【视频地址

演示视频三:【视频地址

演示视频四:【视频地址

项目地址

FakeImageExploiter:【GitHub传送门

参考资料

https://null-byte.wonderhowto.com/how-to/hide-virus-inside-fake-picture-0168183

本文作者:Alpha_h4ck, 转自FreeBuf