图片后门恶意捆绑工具FackImageexploer
"本文作者:夜莺
今日向大伙儿提个醒,近期有这款专用工具全名是FackImageexploer,该专用工具可以将故意的.bat和.exe程序流程与照片关联一起,倘若受害人点一下了照片,就会反跳个shell给犯罪分子,这般人们就被他人操纵了。这儿叙述下犯罪分子是怎样运用这一专用工具去转化成故意照片。
最先,在Kali中键入下列详细地址下裁人们的专用工具:
git clone https://github.Com/r00t-3xp10it/FakeImageExploiter.git
免费下载取得成功后,进到FackImageExploer文件夹名称,寻找Settings文档开展配备。
这儿能够改动必须关联的图片格式和掩藏在照片中的Payload文件格式,有ps1、bat、txt、exe几种文件格式能选。
在转化成捆绑图片文档的替换成标志icon选择项中,人们挑选BYPASS_RH=NO,非全自动,必须手动式变更和加上最后转化成的照片标志icon。
寻找给出配备:AUTO_PAYLOAD_BUILD=YES(全自动转化成PAYLOAD选择项)AGENT_HANDLER_PORT=6666(监视端口号)
进行有关配备后,就可起动人们的专用工具了.
特别注意:运作此专用工具时会有一个环境监测,诸如此类红酒杯这类的,给出如图所示。检验结束后,起动架构。
挑选相对的进攻荷载,这儿人们挑选windows/meterpreter/reverse_tcp。
挑选完进攻荷载后,会卡一下下,以后挑选必须关联后门的图片。
下边那步是挑选最后照片文档的替换成标志icon主题风格:
为转化成的文档取名。
FakeImageExploiter最终会转化成在2个部位转化成故意照片文档,1个为本机Apache2 web服务项目的主目录下的.zip文档,另一个为FakeImageExploiter輸出文件夹名称(output)下的掩藏尾缀故意照片文档,点一下实行后,该文档在显示信息jpg图象的一起,还会秘密转化成一个师向操纵服务器的反跳管理方法应用程序:
后边流程同样,这儿也不演试了,这一专用工具会内置1个监视架构去监视端口号,要是讨厌得话,大伙儿能够去应用Kali中msf的监视。最终,期待大伙儿特别注意,不要轻易点一下某些来历不明的照片,非常是男士们们,最易被美女图所吸引住,他人就是说运用这类心理状态去干坏事。人们能够考虑到打开服务器防火墙以内的防护软件,倘若一不小心点了异常照片,能够查询系统进程,是不是有异常系统进程,有得话能够杀掉,通常状况下,犯罪分子还会将系统进程写到启动项,因此人们也要将启动项查一查,那样能够保证安全防护。
栏目:i秋春工程学院"
相关文章
- 5条评论
- 馥妴七禾2022-05-29 06:48:05
- 下的掩藏尾缀故意照片文档,点一下实行后,该文档在显示信息jpg图象的一起,还会秘密转化成一个师向操纵服务器的反跳管理方法应用程序: 后边流程同样,这儿也不演试了,这一专用工具会内置1个监视架构去监视端口号,要是讨厌得话,大伙儿能够去应用Kali
- 泪灼软祣2022-05-29 06:34:44
- 费下载取得成功后,进到FackImageExploer文件夹名称,寻找Settings文档开展配备。 这儿能够改动必须关联的图片格式和掩藏在照片中的Payload文件格式,有ps1、bat、txt、exe几种文件格式能选。 在转化成捆绑图片文档
- 温人夙世2022-05-29 04:20:15
- se_tcp。 挑选完进攻荷载后,会卡一下下,以后挑选必须关联后门的图片。 下边那步是挑选最后照片文档的替换成标志icon主题风格: 为转化成的文档取名。 FakeImageExploiter最终会转化成在2个部位
- 可难野2022-05-29 02:02:27
- 成标志icon选择项中,人们挑选BYPASS_RH=NO,非全自动,必须手动式变更和加上最后转化成的照片标志icon。 寻找给出配备:AUTO_PAYLOAD_BUILD=YES(全自动转化成PAYLOAD选择项)AGENT_HANDLER
- 性许倾酏2022-05-29 08:38:17
- 会有一个环境监测,诸如此类红酒杯这类的,给出如图所示。检验结束后,起动架构。 挑选相对的进攻荷载,这儿人们挑选windows/meterpreter/reverse_tcp。 挑选完进攻荷载后,会卡一下下,以后挑选必须关联后门的图片。 下边那步是挑选最后照片文档的替换成标志ic