Creando PDF malicioso II de II


Seguimos con la segunda parte de la entrada que dejamos a medias el otro día. Estamos creando un PDF malicioso y nos habíamos quedado en el exploit.

Una vez que hemos dejado a la espera el exploit, escribimos en la consola back para dejar de usar el exploit. A continuación, lo pondremos a la escucha con use exploit/multi/handler 







Le indicamos el payload.






Y repetimos los pasos que vimos en la primera entrada, como se ve en la imagen.









Bien, ahora es el turno de hacer llegar el PDF infectado y que lo ejecuten (siempre en maquinas virtuales, no seáis malos!!)

Y una vez que abren el PDF infectado...







Nuestro XP con SP3 se lo come con patatas. Para este ejemplo he usado uno sin antivirus porque seguramente lo detectaría. No obstante, siempre se puede hacer uso de métodos para evadir los antivirus, si no, preguntad a @winsock o @enelpc que son expertos en ello xD.


Una vez que tenemos la sesión lista, Lo siguiente sería migrar el proceso, pero eso ya lo dejo a vuestra elección.


Como veis, es importante tener todo el software actualizado, ya que podrían vulnerar nuestro sistema.

El contenido de este artículo es meramente informativo y/o con fines educativos, no me hago responsable del uso que de él se pueda hacer. 

akil3s.

Share this

Related Posts

Previous
Next Post »