• SEO文章推广! 合作联系qq:122325244 正式全面改版 !免费SEO地址:https://www.seozhan.cn/tool 站长QQ群
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏SEO站长博客吧

图片后门捆绑利用工具 – FakeImageExploiter

脚本编程 SEO站长博客 4个月前 (08-01) 127次浏览 已收录 0个评论

摘要

在这里,要向大家推荐一款名为“Fake Image Exploiter”的安全工具,该工具可以在图片文件捆绑隐藏的恶意.bat 或.exe 程序,方便钓鱼或社工攻击测试过程中的入侵控制。如果受害者点击该恶意图片文件后,将会向控制主机反弹一个管理控制会话。以下是其使用视频:

   配置使用

首先,打开 Kali 终端,执行下载安装和配置:

git clone

下载完成之后,进入 FakeImageExploiter文件夹,选择 setting文件进行配置:

在此,你可以选择隐藏在图片中的 Payload 格式,有 ps1、bat、txt 和 exe 四种格式可选,我们选择 PAYLOAD_EXETNSION=bat;在生成捆绑图片文件的替换图标 icon 选项中,我们选择 BYPASS_RH=NO,非自动,需要手动更改和添加最终生成的图片图标 icon。

同样,在 setting文件中找到以下两列进行按需修改:

AUTO_PAYLOAD_BUILD=YES (自动生成 Payload 选项)

AGENT_HANLER_PORT=4444(植入恶意程序后的客户端监听端口)

配置选项完成后,可以启动 Fake Image Exploiter 主程序。

   生成 Payload

Cd FakeImageExploiter

./ FakeImageExploiter.sh

选择 YES 启动 Payload 生成配置框架:

选择在捆绑图片文件中的恶意程序需要加载利用的 Payload,这里我们选择 window/meterpreter/reverse_tcp:

之后,会跳出提示框,需要手动选择你需要捆绑.bat Payload 进行伪装利用的 jpg图片文件

以及最终图片文件的替换图标 icon 主题:

接下来,为最终捆绑好的恶意图片文件进行命名:

FakeImageExploiter 最后会生成在两个位置生成恶意图片文件,一个为本机 Apache2 web 服务的根目录下的.zip 文件,另外为 FakeImageExploiter 输出文件夹(output)下的隐藏后缀恶意图片文件,点击执行后,该文件在显示 jpg 图像的同时,还会隐秘生成一个连向控制主机的反弹管理会话:

以下是控制端成功连接后显示的反弹管理会话:

好了,工具介绍完了,但请别用于非法目的哦。 weinxin


SEO站长博客 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:图片后门捆绑利用工具 – FakeImageExploiter
喜欢 (0)
[h4ck3st@126.com]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址