![]() |
Есть софтинка на Github... надо поискать
|
Интересная тема, может софт есть ?
|
Цитата:
|
Цитата:
Буквально пару слов и вы в ветке Lotus. (Sametime) |
Цитата:
Заранее благодарю. |
Цитата:
|
FakeImageExploiter v1.3 - backdoor images.jpg[.ps1]
This module takes one existing image.jpg and one payload.ps1 (input by user) and builds a new payload (agent.jpg.exe) that if executed it will trigger the download of the 2 previous files stored into apache2 (image.jpg + payload.ps1) and execute them. This module also changes the agent.exe Icon to match one file.jpg Then uses the spoof 'Hide extensions for known file types' method to hidde the agent.exe extension. All payloads (user input) will be downloaded from our apache2 webserver and executed into target RAM. The only extension (payload input by user) that requires to write payload to disk are .exe binaries. link: r00t-3xp10it/FakeImageExploiter |
Не все так просто, мало зашить код в картинку, его нужно еще и считать чем то..
Вам скорее всего нужен инструмент Invoke-PSImage ,данный инструмент позволяет встраивать сценарий PowerShell в файл изображения, погуглите и будет вам счастье.. |
| Время: 14:50 |