Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Получаем доступ к компьютеру через картинку.

jersey

Verified seller
Регистрация
25 Фев 2016
Сообщения
304
Реакции
86
Депозит
600$
Сегодня мы будем сшивать картинку со своим ратником
C помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения.

019fbd28b39b3f9d5b2bb.png

Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый пользователем) и создает новую полезную нагрузку (agent.jpg.exe), которая при запуске инициирует загрузку 2-ух предыдущих файлов, хранящихся на веб-сервере apache2 (. jpg + payload.exe). Этот модуль также меняет иконку агента, чтобы соответствовать одному значку file.jpg. Затем использует 'hide - известные расширения файлов' для скрытия расширения .exe (final: agent.jpg.exe)

Использование:
FakeImageExploiter - хранит все файлы в apache2, создавая архив, запускает службы apache2 и Metasploit (обработчик) и предоставляет URL-адрес, который должен быть отправлен целевому устройству. Как только пользователь запустит исполняемый файл, наша картинка будет загружена и открыта в средстве просмотра изображений по умолчанию, впоследствии вредоносная информация будет выполнена, и мы получим активную сессию meterpreter.
Но он также сохраняет агент (не zip) в папку FakeImageExploiter/output, если мы хотим доставить agent.jpg.exe, используя другой вектор атаки.
Этот инструмент также создает файл cleaner.rc для удаления полезных нагрузок, оставшихся в целевом хосте. Советую мигрировать в другой процесс, прежде чем использовать его.
Поддерживаемые дистрибутивы: Linux Ubuntu, Kali, Mint, Parrot OS

Зависимости:
· xterm, zenity, apache2, mingw32 [64], ResourceHacker (wine)
· Автоматическая установка ResourceHacker.exe в раздел ../.wine/Program Files /...

Установка:
> git clone https://github.com/r00t-3xp10it/FakeImageExploiter
> cd FakeImageExploiter
> chmod +x FakeNameExlpoiter.sh

ea5a26a4a1a1fd1a75d02.png

Запуск:
> ./FakeImageExploiter.sh
Перед запуском необходимо:
· Создать полезную нагрузку (используя доступные вам методы, Veil-Evasion, Metasploit, Venom, я перечислил не самые надежные, но для теста сойдет)
· Скачать любое изображение в формате .jpg
В качестве теста, я буду использовать (генератором полезных нагрузок будет Veil-Evasion) тип – python/meterpreter/rev_https.

0614952daaa9525dc9f66.png

Все готово для создания конечного файла – архива:

16f98d2b1d719bc418c75.png

Эти файлы мы будем объединять в один архив. Запускаем FakeImageExploiter:
> ./FakeImageExploiter.sh

4eb0d0453e3df4a5fe7aa.png

Жмем ок, выбрав Windows 7. Для корректной работы программы, необходим ResourceHacker, если он не установлен, то программа поставит его сама:

11c08cb51eedd4384d877.png

Когда все будет готово, запускаем фреймворк:

d598d877352cb8b62894a.png

После запустятся необходимые сервисы, нам будет предложено выбрать сначала полезную нагрузку, а затем изображение. Есть еще такой момент, чтобы использовать полезную нагрузку в формате .exe, нужно изменить в файле settings следующее:

0bc645ea05ec5200d73ec.png

На:

8afa85a790117d11710d0.png

Следуя подсказкам, формируем архив и ссылку на него на веб-сервере:

d50d25ed1829b7f60f0f1.png

Теперь осталось поделиться ссылкой с нашим целевым хостом:

56224f87677900972c364.png
Скачиваем архив:

3a2f0b8d45f9fe027c328.png
Распаковываем и запускаем просмотр изображения:

ef87cdba0f1d76a11530a.png
Все бы, конечно ничего, но видно, что это приложение, Windows 8 ругается, на младших версиях не пробовал. В целом неплохо, если подойти с фантазией, можно извлечь пользу.
Ну и конечно открывается активная сессия meterpreter:

8b0d761d63c2f67ca8ffb.png

В диспетчере задач эта мерзость выглядит так:

d0c7c028ddaff582b1b21.png
Думаю, на этом статью можно закончить
 
Сверху Снизу