图片后门恶意绑定工具FackImageexploer

责声明">
作者:南丁格尔 今天,我想起了一个名为FackImageexploer的工具,它可以将恶意的.bat和.exe程序绑定到图片上。如果受害者点击图片,它会将一个shell弹回犯罪分子。所以我们受其他人控制。以下是...
作者:南丁格尔 今天,我想起了一个名为FackImageexploer的工具,它可以将恶意的.bat和.exe程序绑定到图片上。如果受害者点击图片,它会将一个shell弹回犯罪分子。所以我们受其他人控制。以下是犯罪分子如何使用此工具生成恶意图像。 首先,在Kali中输入以下地址以下载我们的工具: Git clone https://github.com/r00t-3xp10it/FakeImageExploiter.git 下载成功后,转到FackImageExploer文件夹并找到Settings文件以进行配置。 1.png 2.png 在这里,您可以修改需要绑定的图像格式以及隐藏在图像中的Payload格式。有四种格式:ps1,bat,txt和exe。 3.png 在生成捆绑图像文件的替换图标的图标中,我们选择BYPASS_RH=NO,非自动,并需要手动更改并添加最终生成的图像图标图标。 
4.png 找到以下配置:AUTO_PAYLOAD_BUILD=YES(自动生成PAYLOAD选项)AGENT_HANDLER_PORT=6666(侦听端口) 5.png 完成相关配置后,我们可以启动我们的工具。 
6.png 注意:在运行此工具之前将进行环境测试,例如红葡萄酒杯,如下所示。测试完成后,启动框架。 7.png 选择适当的攻击负载,这里我们选择windows/meterpreter/reverse_tcp。 8.png 选择攻击有效载荷后,它将被卡住,然后选择需要绑定到后门的图片。 下一步是为最终图像文件选择替换图标。主题:    9.png 命名生成的文件。 10.png FakeImageExploiter最终将在两个位置生成恶意图像文件,即本机Apache2 Web服务根目录中的.zip文件,以及FakeImageExploiter输出文件夹(输出)中隐藏的后缀恶意图像文件。在显示jpg图像时,该文件还将秘密生成到控制面板的退回管理会话: 以下步骤是相同的,这里没有说明,这个工具会带一个监听框架来监听端口,如果你不喜欢它,你可以在Kali中使用msf监视器。最后,我希望每个人都注意不要轻易点击一些不明身份的图片,特别是男性同胞,这些图片很容易被漂亮的图片所吸引。其他人用这种心理来做坏事。我们可以考虑在防火墙内打开保护软件。如果你不小心点击了可疑图片,你可以检查系统进程,是否有可疑进程,如果你可以杀死它,一般来说,犯罪分子也会将进程写入启动项。所以我们必须检查启动项目,以便我们可以做到。 专栏:我是春秋学院
  • 发表于 2018-03-06 00:00
  • 阅读 ( 2023 )
  • 分类:黑客工具

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章