- Регистрация
- 8 Янв 2019
- Сообщения
- 527
- Реакции
- 71
- Баллы
- 118
Всем привет, сейчас я собираюсь рассказать вам о таком инструменте, как FakeImageExploiter, который позволяет получить доступ к чужому компьютеру на расстоянии, благодаря внедрению полезной нагрузки прямо в картинку.
Для работы инструмента нужно лишь исходное изображение и payload. После этого создаётся вредоносная нагрузка, а это значит, что после открытия файла запускаются сразу оба элемента — выбранная картинка и программа с полезной нагрузкой. Инструмент меняет иконку ярлыка, делая его похожим на изображение, а также использует hide для скрытия расширений файла.
Использование
Все файлы сохраняются в директории apache2, формируется новый архив, запускается нужный файл и обработчик. Далее выдаётся адрес, который отправляется цели. Когда человек открывает файл, отображается картинка, но в фоне запускаются вредоносные данные, после чего открывается активная сессия meterpreter.
Если планируется другая атака, инструмент формирует агент в FakeImageExploiter/output, например, agent.jpg.exe. Вместе с этим создаётся cleaner.rc для удаления нагрузок. Рекомендуется выполнить миграцию в отдельный процесс перед использованием. Инструмент поддерживает различные UNIX-системы.
Зависимости:
git clone https://github/root-3xp10it/FakeImageExploiter
cd FakeImageExploiter
chmod +x FakeNameExploiter.sh
Запуск
./FakeImageExploiter
Перед стартом:
./FakeImageExploiter.sh
Чтобы инструмент работал стабильно, требуется ResourceHacker. Если он не установлен, FakeImageExploiter выполнит установку автоматически. Далее запускается фреймворк, активируются сервисы, выбирается картинка и нагрузка. При использовании формата .exe в настройках меняем параметр PAYLOAD_EXTENSION с ps1 на exe. Подсказки внутри программы помогут без труда довести атаку до конца.
Главное преимущество — маскировка под обычный графический файл, что делает методику максимально эффективной для атак через социальную инженерию, рассылку файлов или прямое взаимодействие с целью. FakeImageExploiter поддерживает форматы .exe, .ps1 и другие, создаёт готовые агенты и позволяет удалённо закрепляться в системе.
Этот инструмент популярен среди тех, кто занимается взломом Windows и UNIX-систем, использованием payload-ов Metasploit, а также атаками через подменённые изображения. Именно за счёт простоты и эффективности он стал одним из ключевых решений для успешных атак на удалённые устройства.
Для работы инструмента нужно лишь исходное изображение и payload. После этого создаётся вредоносная нагрузка, а это значит, что после открытия файла запускаются сразу оба элемента — выбранная картинка и программа с полезной нагрузкой. Инструмент меняет иконку ярлыка, делая его похожим на изображение, а также использует hide для скрытия расширений файла.
Использование
Все файлы сохраняются в директории apache2, формируется новый архив, запускается нужный файл и обработчик. Далее выдаётся адрес, который отправляется цели. Когда человек открывает файл, отображается картинка, но в фоне запускаются вредоносные данные, после чего открывается активная сессия meterpreter.
Если планируется другая атака, инструмент формирует агент в FakeImageExploiter/output, например, agent.jpg.exe. Вместе с этим создаётся cleaner.rc для удаления нагрузок. Рекомендуется выполнить миграцию в отдельный процесс перед использованием. Инструмент поддерживает различные UNIX-системы.
Зависимости:
- Xterm, zenity, apache2, mingw32, ResourceHacker
- Установка ResourceHacker в /wine/Program Files/
git clone https://github/root-3xp10it/FakeImageExploiter
cd FakeImageExploiter
chmod +x FakeNameExploiter.sh
Запуск
./FakeImageExploiter
Перед стартом:
- Создать полезную нагрузку.
- Выбрать необходимую картинку.
./FakeImageExploiter.sh
Чтобы инструмент работал стабильно, требуется ResourceHacker. Если он не установлен, FakeImageExploiter выполнит установку автоматически. Далее запускается фреймворк, активируются сервисы, выбирается картинка и нагрузка. При использовании формата .exe в настройках меняем параметр PAYLOAD_EXTENSION с ps1 на exe. Подсказки внутри программы помогут без труда довести атаку до конца.
Главное преимущество — маскировка под обычный графический файл, что делает методику максимально эффективной для атак через социальную инженерию, рассылку файлов или прямое взаимодействие с целью. FakeImageExploiter поддерживает форматы .exe, .ps1 и другие, создаёт готовые агенты и позволяет удалённо закрепляться в системе.
Этот инструмент популярен среди тех, кто занимается взломом Windows и UNIX-систем, использованием payload-ов Metasploit, а также атаками через подменённые изображения. Именно за счёт простоты и эффективности он стал одним из ключевых решений для успешных атак на удалённые устройства.

