Compartir



Imagina que cualquier imagen que visualizas en una web a parte de ser una simple imagen es también la “herramienta” que utiliza un atacante para ejecutar una shell inversa desde tu ordenador. Por ejemplo esta:
http://192.168.1.36/EvilTroll.pngAparentemente es un simple archivo PNG pero entre sus píxeles se encuentra embebido un script en Powershell con un Payload de Meterpreter. La herramienta que posibilita hacerlo fácilmente es Invoke-PSImage de Barrett Adams, que inserta los bytes del script…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia





Source link

Dejar una respuesta