Exploit pdf via plugin adobe reader

Iniciado por Finfano, 17 Enero 2013, 17:30 PM

0 Miembros y 1 Visitante están viendo este tema.

Finfano

Hola hermanos, hacia tiempo que no escribía pero no había dejado de bucear en esta gran comunidad que tanto me ha enseñado.

Abro este hilo porque el otro dia leyendo en wired un articulo acerca de la operacion octubre rojo (http://www.wired.com/threatlevel/2013/01/red-october-spy-campaign/ ) vi que el malaware que habian diseñado utilizaba una forma de explotacion que me pareció muy interesante. Os comento:

Al parecer el malaware una vez había llegado a su objetivo instalaba un par de plugins, uno de adobe reader y otro de ms office, lo que hacían estos plugins creados por los atacantes era que al abrir un archivo que contuviese una peculiaridad en concreto, el plugin automáticamente creaba una nueva conexión inversa con el servidor C&C de los atacantes permitiendoles en caso de perder sus shells volver a obtener otra a pesar de que parchease el sistema, simplemente mandando a la victima un pdf que reconociese el plugin para que se activase.

Una vez expuesto os comento lo que me gustaria conseguir, me gustaría que creásemos un plugin que reconociendo un parámetro a elegir dentro del pdf (no se cual seria el mas conveniente, ni si quiera se si parámetro es la palabra adecuada) lanzase un comando de powershell para llevar a cabo una de las inyecciones que tanto nos gustan y que evaden a los antivirus de una forma pasmosa (Gracias a Dave Kennedy).

Lo dicho, yo no tengo mucha idea de tirar código pero estoy dispuesto a arrimar el hombro en lo que haga falta.

Un abrazo y sed felices.


AlbertoBSD

Donaciones
1Coffee1jV4gB5gaXfHgSHDz9xx9QSECVW

morodog

Yo con metasploit he hecho un pdf malicioso, para obtener la shell del objetivo, googlea un poco y ves  q es fácil , saludos.
@nachosanzu

youtube.com/haztuclick