图片后门捆绑利用工具 – FakeImageExploiter
"这里,要向大伙儿强烈推荐这款名叫“Fake Image Exploiter”的安全工具,该专用工具能够在照片文档中捆缚掩藏的故意.bat或.exe程序流程,便捷垂钓或社工进攻检测全过程中的侵入操纵。要是受害人点一下该故意照片文档后,将会向操纵服务器反跳1个管理控制应用程序。下列是其应用视頻:
https://WWW.youtube.Com/watch?v=4dEYIO-xBHU
配备应用
最先,开启Kali终端设备,实行下载最新版和配备:
git clone https://github.Com/r00t-3xp10it/FakeImageExploiter.git
免费下载进行以后,进到FakeImageExploiter文件夹名称,挑选setting文档开展配备:
再此,你能挑选掩藏在照片中的Payload文件格式,有ps1、bat、txt和exe几种文件格式能选,我们挑选PAYLOAD_EXETNSION=bat;在转化成捆绑图片文档的替换成标志icon选择项中,我们挑选BYPASS_RH=NO,非全自动,必须手动式变更和加上最后转化成的照片标志icon。
一样,在setting文档中寻找下列两列开展按需改动:
AUTO_PAYLOAD_BUILD=YES (全自动转化成Payload选择项)
AGENT_HANLER_PORT=4444(嵌入恶意程序后的手机客户端监视端口号)
配备选择项进行后,能够起动Fake Image Exploiter主程序。
转化成Payload
卡带机 FakeImageExploiter
./ FakeImageExploiter.sh
挑选YES起动Payload转化成配备架构:
挑选在捆缚在照片文档中的恶意程序必须载入运用的Payload,这儿我们挑选window/meterpreter/reverse_tcp:
以后,会跳出来提示框,必须手动式挑选你必须捆缚.bat Payload开展掩藏运用的jpg照片文档:
及其最后照片文档的替换成标志icon主题风格:
接下去,为最后捆缚好的故意照片文档开展取名:
FakeImageExploiter最终会转化成在2个部位转化成故意照片文档,1个为本机Apache2 web服务项目的主目录下的.zip文档,另一个为FakeImageExploiter輸出文件夹名称(output)下的掩藏尾缀故意照片文档,点一下实行后,该文档在显示信息jpg图象的一起,还会秘密转化成一个师向操纵服务器的反跳管理方法应用程序:
下列是操纵端取得成功联接后显示信息的反跳管理方法应用程序:
好啦,专用工具详细介绍完后,但请别用以不法目地哦。
相关文章
- 3条评论
- 边侣橘欢2022-05-27 23:08:41
- "这里,要向大伙儿强烈推荐这款名叫“Fake Image Exploiter”的安全工具,该专用工具能够在照片文档中捆缚掩藏的故意.bat或.exe程序流程,便捷垂钓或社工进攻检测全过程中的侵入操纵。要是受害人点一下该故意照片文档后,将会向操纵服务器反
- 笙沉语酌2022-05-27 21:45:41
- "这里,要向大伙儿强烈推荐这款名叫“Fake Image Exploiter”的安全工具,该专用工具能够在照片文档中捆缚掩藏的故意.bat或.exe程序流程,便捷垂钓或社工进攻检测全过程中
- 痛言怀桔2022-05-28 01:17:56
- ter最终会转化成在2个部位转化成故意照片文档,1个为本机Apache2 web服务项目的主目录下的.zip文档,另一个为FakeImageExploiter輸出文件夹名称(output)下的掩藏尾