Pages

Ads 468x60px

lunes, 9 de septiembre de 2013

Creando PDF malicioso II de II


Seguimos con la segunda parte de la entrada que dejamos a medias el otro día. Estamos creando un PDF malicioso y nos habíamos quedado en el exploit.

Una vez que hemos dejado a la espera el exploit, escribimos en la consola back para dejar de usar el exploit. A continuación, lo pondremos a la escucha con use exploit/multi/handler 



Le indicamos el payload.




Y repetimos los pasos que vimos en la primera entrada, como se ve en la imagen.




Bien, ahora es el turno de hacer llegar el PDF infectado y que lo ejecuten (siempre en maquinas virtuales, no seáis malos!!)

Y una vez que abren el PDF infectado...




Nuestro XP con SP3 se lo come con patatas. Para este ejemplo he usado uno sin antivirus porque seguramente lo detectaría. No obstante, siempre se puede hacer uso de métodos para evadir los antivirus, si no, preguntad a @winsock o @enelpc que son expertos en ello xD.


Una vez que tenemos la sesión lista, Lo siguiente sería migrar el proceso, pero eso ya lo dejo a vuestra elección.


Como veis, es importante tener todo el software actualizado, ya que podrían vulnerar nuestro sistema.

El contenido de este artículo es meramente informativo y/o con fines educativos, no me hago responsable del uso que de él se pueda hacer. 

akil3s.
Creative Commons Licence
1Gb De informacion by Roberto García Amoriz is licensed under a Creative Commons Attribution-NonCommercial 3.0 Unported License.
Based on a work at http://www.1gbdeinformacion.com/.
Permissions beyond the scope of this license may be available at http://www.1gbdeinformacion.com/.

Perfil profesional en Linkedin

 
Blogger Templates