
在這里,要向大家推薦一款名為“Fake Image Exploiter”的安全工具,該工具可以在圖片文件中捆綁隱藏的惡意.bat或.exe程序,方便釣魚或社工攻擊測試過程中的入侵控制。如果受害者點擊該惡意圖片文件后,將會向控制主機反彈一個管理控制會話。以下是其使用視頻:
https://www.youtube.com/watch?v=4dEYIO-xBHU
配置使用
首先,打開Kali終端,執行下載安裝和配置:
git clone https://github.com/r00t-3xp10it/FakeImageExploiter.git

下載完成之后,進入FakeImageExploiter文件夾,選擇setting文件進行配置:

在此,你可以選擇隱藏在圖片中的Payload格式,有ps1、bat、txt和exe四種格式可選,我們選擇PAYLOAD_EXETNSION=bat;在生成捆綁圖片文件的替換圖標icon選項中,我們選擇BYPASS_RH=NO,非自動,需要手動更改和添加最終生成的圖片圖標icon。

同樣,在setting文件中找到以下兩列進行按需修改:
AUTO_PAYLOAD_BUILD=YES (自動生成Payload選項)
AGENT_HANLER_PORT=4444(植入惡意程序后的客戶端監聽端口)

配置選項完成后,可以啟動Fake Image Exploiter主程序。
生成Payload
Cd FakeImageExploiter
./ FakeImageExploiter.sh

選擇YES啟動Payload生成配置框架:

選擇在捆綁在圖片文件中的惡意程序需要加載利用的Payload,這里我們選擇window/meterpreter/reverse_tcp:

之后,會跳出提示框,需要手動選擇你需要捆綁.bat Payload進行偽裝利用的jpg圖片文件:

以及最終圖片文件的替換圖標icon主題:

接下來,為最終捆綁好的惡意圖片文件進行命名:

FakeImageExploiter最后會生成在兩個位置生成惡意圖片文件,一個為本機Apache2 web服務的根目錄下的.zip文件,另外為FakeImageExploiter輸出文件夾(output)下的隱藏后綴惡意圖片文件,點擊執行后,該文件在顯示jpg圖像的同時,還會隱秘生成一個連向控制主機的反彈管理會話:

以下是控制端成功連接后顯示的反彈管理會話:

好了,工具介紹完了,但請別用于非法目的哦。
|