Sızma Testleri Resimlere nasıl kod enjekte edilir ?

CH

Uzman üye
28 Ocak 2019
1,966
907
Siber
Dosyaya virüs gömüp yayıp kurban düşüremezsiniz maalesef, bunun için ilgili araçlar ve yazılımlar mevcut. Port, fud vs. kullanmanız gerekiyor. Mevcut araçların çoğu loglu, güvenilir olanlar ise yüksek fiyat istiyor
 

Amonkus

Üye
9 Kas 2023
190
27
Merhaba you can do it with steganography (write decoder, encoder,loader) or you can search for built-in tools from github
Can you tell me the github tools that provide this and how to use them?

Merhaba you can do it with steganography (write decoder, encoder,loader) or you can search for built-in tools from github
can you answer please?

Dosyaya virüs gömüp yayıp kurban düşüremezsiniz maalesef, bunun için ilgili araçlar ve yazılımlar mevcut. Port, fud vs. kullanmanız gerekiyor. Mevcut araçların çoğu loglu, güvenilir olanlar ise yüksek fiyat istiyor
Lütfen cevap verir misiniz

Vurgu "web kabuğunun görüntüde nasıl tutulacağı" olmalıdır ve PNG'yi PHP olarak yeniden adlandırmayla ilgili bilgi talihsiz bir dikkat dağıtıcıdır. PHP require ve include dosya uzantısını umursamaz, dolayısıyla Shell.png kullanıldığında bile çalışır.
Saldırgan bir
LFI fırsatı bulabilirse ve site PNG yüklemelerine izin veriyorsa (örneğin avatarlar için), site yeniden boyutlandırma ve sıkıştırma kullansa bile bu saldırıdan bir web kabuğu yüklemek için yararlanılabilir.

Bu senaryoda, saldırgan bir web kabuğu
(veya bir damlalık) oluşturur, bu makaleyi kılavuz olarak kullanır ve PHP'yi bir PNG dosyasına gizlice sokar. Dosya sunucu tarafından test edilir, geçerli bir resim dosyası olduğu bulunur ve saldırgan, yüklenen resmin URL'sini alır. Daha sonra kod yürütmeyi gerçekleştirmek için LFI'dan yararlanmak önemsizdir.

GitHub - vavkamil/xss2png: PNG IDAT chunks XSS payload generator
Merakımdan soruyorum bu zararlıyı instagram gibi yerlere yüklersek nolur?

Vurgu "web kabuğunun görüntüde nasıl tutulacağı" olmalıdır ve PNG'yi PHP olarak yeniden adlandırmayla ilgili bilgi talihsiz bir dikkat dağıtıcıdır. PHP require ve include dosya uzantısını umursamaz, dolayısıyla Shell.png kullanıldığında bile çalışır.
Saldırgan bir
LFI fırsatı bulabilirse ve site PNG yüklemelerine izin veriyorsa (örneğin avatarlar için), site yeniden boyutlandırma ve sıkıştırma kullansa bile bu saldırıdan bir web kabuğu yüklemek için yararlanılabilir.

Bu senaryoda, saldırgan bir web kabuğu
(veya bir damlalık) oluşturur, bu makaleyi kılavuz olarak kullanır ve PHP'yi bir PNG dosyasına gizlice sokar. Dosya sunucu tarafından test edilir, geçerli bir resim dosyası olduğu bulunur ve saldırgan, yüklenen resmin URL'sini alır. Daha sonra kod yürütmeyi gerçekleştirmek için LFI'dan yararlanmak önemsizdir.

GitHub - vavkamil/xss2png: PNG IDAT chunks XSS payload generator
Bu işte daha yeni olduğum için linuxe bir şeyler kurmakta zorlanıyorum bununda nasıl kurulacağını bilmiyorum anlatır mısınız?
 

Maroaa

Üye
13 Mar 2023
196
96
Vurgu "web kabuğunun görüntüde nasıl tutulacağı" olmalıdır ve PNG'yi PHP olarak yeniden adlandırmayla ilgili bilgi talihsiz bir dikkat dağıtıcıdır. PHP require ve include dosya uzantısını umursamaz, dolayısıyla Shell.png kullanıldığında bile çalışır.
Saldırgan bir
LFI fırsatı bulabilirse ve site PNG yüklemelerine izin veriyorsa (örneğin avatarlar için), site yeniden boyutlandırma ve sıkıştırma kullansa bile bu saldırıdan bir web kabuğu yüklemek için yararlanılabilir.

Bu senaryoda, saldırgan bir web kabuğu
(veya bir damlalık) oluşturur, bu makaleyi kılavuz olarak kullanır ve PHP'yi bir PNG dosyasına gizlice sokar. Dosya sunucu tarafından test edilir, geçerli bir resim dosyası olduğu bulunur ve saldırgan, yüklenen resmin URL'sini alır. Daha sonra kod yürütmeyi gerçekleştirmek için LFI'dan yararlanmak önemsizdir.

GitHub - vavkamil/xss2png: PNG IDAT chunks XSS payload generator
 

Aur0ra

Yeni üye
25 May 2024
30
11
Can you tell me the github tools that provide this and how to use them?


can you answer please?


Lütfen cevap verir misiniz


Merakımdan soruyorum bu zararlıyı instagram gibi yerlere yüklersek nolur?


Bu işte daha yeni olduğum için linuxe bir şeyler kurmakta zorlanıyorum bununda nasıl kurulacağını bilmiyorum anlatır mısınız?
Sure, you can use
● rar or zip sfx self extract method embed you payload exe,dll..., load ico (image icon) so it will look like image, but for delivery use link or include in 7zip or from tool packmypayload . However It's still used by APT )

● pixload tool --- which is Set of tools for hiding backdoors creating/injecting payload into images.
The following image types are currently supported: BMP, GIF, JPG, PNG, WebP will pretty work if you just include in XSS vulnerable site or create you own. There author fully explained how to use & execute.

● Another one well known EXIFtool, it can imbed payload into images png,jpg. Just use script from there and modify, create if needed.
GitHub - exiftool/exiftool: ExifTool meta information reader/writer
https://medium.com/the-hacker-outpost/exif-steganography-and-image-injection-with-go-988744e46388

● Invoke-PSImage it creates powershell oneliner. Convert your payload bin,raw or smth to exe then to ps1 using donut( if payload is .NET) then create oneliner. When ps1 oneliner executed open up image but in background will run your implant. Create delivery chain to make it successful work. You can make lnk with arguments that executes ps1 then image

● or you can use polyglot
GitHub - TheCyb3rAlpha/BobTheSmuggler: "Bob the Smuggler": A tool that leverages HTML Smuggling Attack and allows you to create HTML files with embedded 7z/zip archives. The tool would compress your binary (EXE/DLL) into 7z/zip file format, then XOR encrypt the archive and then hides inside PNG/GIF image file format (Image Polyglots). (you need locate image in CDN)

● you can read this article
https://www.secjuice.com/hiding-javascript-in-png-csp-bypass/
Here author uploaded png/js on twitter
One of the tools used is BeEF( is a Browser Exploitation Framework)
Steganography - A list of useful tools and resources tools
Research how it is used by APT
 

Amonkus

Üye
9 Kas 2023
190
27
Sure, you can use
● rar or zip sfx self extract method embed you payload exe,dll..., load ico (image icon) so it will look like image, but for delivery use link or include in 7zip or from tool packmypayload . However It's still used by APT )

● pixload tool --- which is Set of tools for hiding backdoors creating/injecting payload into images.
The following image types are currently supported: BMP, GIF, JPG, PNG, WebP will pretty work if you just include in XSS vulnerable site or create you own. There author fully explained how to use & execute.

● Another one well known EXIFtool, it can imbed payload into images png,jpg. Just use script from there and modify, create if needed.
GitHub - exiftool/exiftool: ExifTool meta information reader/writer
https://medium.com/the-hacker-outpost/exif-steganography-and-image-injection-with-go-988744e46388

● Invoke-PSImage it creates powershell oneliner. Convert your payload bin,raw or smth to exe then to ps1 using donut( if payload is .NET) then create oneliner. When ps1 oneliner executed open up image but in background will run your implant. Create delivery chain to make it successful work. You can make lnk with arguments that executes ps1 then image

● or you can use polyglot
GitHub - TheCyb3rAlpha/BobTheSmuggler: "Bob the Smuggler": A tool that leverages HTML Smuggling Attack and allows you to create HTML files with embedded 7z/zip archives. The tool would compress your binary (EXE/DLL) into 7z/zip file format, then XOR encrypt the archive and then hides inside PNG/GIF image file format (Image Polyglots). (you need locate image in CDN)

● you can read this article
https://www.secjuice.com/hiding-javascript-in-png-csp-bypass/
Here author uploaded png/js on twitter
One of the tools used is BeEF( is a Browser Exploitation Framework)
Steganography - A list of useful tools and resources tools
Research how it is used by APT
So can we do this using exe extension files?
 

Aur0ra

Yeni üye
25 May 2024
30
11
So can we do this using exe extension files?
Yes, actually I tried using .bin, pe with loader worked well. There soo many research's about weaponization of this idea, and you can read how Real threat actors using this method for their initial access and try to make similar like their technique, it will give more realisation
 
Çözüm

Amonkus

Üye
9 Kas 2023
190
27
Yes, actually I tried using .bin, pe with loader worked well. There soo many research's about weaponization of this idea, and you can read how Real threat actors using this method for their initial access and try to make similar like their technique, it will give more realisation
I want to ask something. Why do you speak English instead of Turkish?
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.