martes, 2 de mayo de 2017

EMBEBER BACKDOOR EN IMAGEN con FakeImageExploiter

 

Descripción:

Este módulo toma una imagen existente.jpg y un payload.ps1 y crea un nuevo payload (agent.jpg.exe) que si se ejecuta activará la descarga de los 2 archivos anteriores almacenados en apache2 (image.jpg + payload.ps1) y se ejecutarán.

Este módulo también cambia el icono agent.exe para que coincida con un archivo.jpg y añade la terminación .exe después del .jpg quedando: agent.jpg.exe (Para que windows solo vea .jpg, bien sabemos que esto es un poco inútil..)

Todos los payloads se descargarán desde nuestro servidor web apache2 y se ejecutarán en la RAM de destino. La única extensión que requiere escribir el payload en el disco son binarios .exe.


Puedes ver más acerca de este proyecto en el enlace de github: https://github.com/r00t-3xp10it/FakeImageExploiter

PoC:

$ git clone https://github.com/r00t-3xp10it/FakeImageExploiter
$ cd FakeImageExploiter
$ nano settings.txt

Configuramos la extension que tendrá nuestro payload (En mi caso usaré .bat) y la extension de la imagen (En mi caso .png)


También deberemos cambiar los siguientes parámetros:
AUTO_PAYLOAD_BUILD=YES
AGENT_HANLER_PORT=8888


Una vez hecho esto ejecutamos el script (Si es la primera vez nos descargará e instalará los requisitos):
$ ./FakeImageExploiter.sh

Deberemos seleccionar en Versión a imitar: Windows 7

Y le damos a "YES" para ejecutar el framework



Seleccionamos el payload:



Seleccionamos la imagen:


Seleccionamos el icono:


Ponemos el nombre:


He de decir que aquí tuve un problema: ResourceHacker.exe -> not found!


Para solucionarlo hice lo siguiente:
$ dpkg --add-architecture i386 && apt-get update && apt-get install wine32
$ wine /bin/reshacker_setup.exe
Todo a siguiente.

*El fallo se debe a que estaba usando una arquitectura de 64. Así que lo que hice fué instalarlo manualmente con wine32.

Generará un link el cual deberemos pasar a nuestra víctima y cuando abra la imagen nos abrirá una sesión meterpreter.


Nos vamos al cliente Windows y descargamos el .zip




Por último os dejo un escaneo del archivo:

Previous Post
Next Post

post written by:

0 comentarios: