Metasploit Adobe Exploit
Todos sabem que quase diariamente surgem novas vulnerabilidades nos aplicativos desenvolvidos pela Adobe Systems. Adobe Reader! Quem não tem ou nunca usou alguma vez ou ainda usa? Vamos falar sobre o exploit adode_pdf_emdedded_exe, presente no Metasploit.
Parte 2: Continuando - Ritmo, em ritmo de festa!
Agora vamos enviar o nosso arquivo planilha2.pdf para nosso alvo/vítima. Mas antes vamos deixar o msf escutando com o exploit multi/handler, veja a configuração na imagem abaixo:
Usamos o exploit multi/handler, selecionamos nosso payload (windows/meterpreter/reverse_tcp), especificamos nosso host local (LHOST 192.168.0.110), especificamos nossa porta que ficará escutando (LPORT 4455) e por fim, executamos com o comando exploit.
Ok, já enviamos um e-mail para nosso alvo e junto anexamos nosso arquivo planilha2.pdf. Reparem que o usuário Ciclano já recebeu o nosso e-mail. Mas como você sabe o nome da pessoa? Você é mágico? Claro que não né pessoal, existe toda uma garimpagem de dados antes de chegarmos a esta etapa, por exemplo, dumpster diving ou trashing, que é a atividade na qual o lixo é vasculhado em busca de informações sobre o alvo, isso passa uma boa visão panorâmica do trabalho realizado na empresa!
Ah, mas claro, o usuário Ciclano é precavido, ele antes de executar o arquivo irá baixá-lo para sua máquina e escaneá-lo para verificar possíveis vírus. O usuário Ciclano se contenta que não foi emitido nenhum alarme de vírus presente no arquivo e agora sim irá lê-lo.
Executado o arquivo .pdf, agora veja que ganhamos uma conexão meterpreter com o alvo! Ok! Pessoal, é um ataque simples, mas que pode fornecer bons frutos.
Obs.: Cuidado com a forma que irá utilizar este artigo, recomendo para fins de conhecimento, que seja realizado apenas em ambientes virtuais ou redes que você tenha o direito de testar ou esteja autorizado.
Vocês podem utilizar o seguinte ambiente para testes pessoal: Caso não possua 2 máquinas, poderá utilizar apenas uma com máquinas virtuais!
ATENÇÃO: Administradores e/ou responsáveis por redes corporativas de pequeno, médio e até mesmo grande porte, de nada adianta ter os melhores firewalls, os melhores antivírus etc (se é que existe o melhor!) se não houver uma conscientização dos seus colaboradores. Como viram, com um simples clique todas essas tecnologias empregadas irão por água a baixo, isso quando não existe uma plano adequado. Querem começar a entender os conceitos e as possíveis medidas preventivas que poderão, a princípio, por em prática? Dêem uma olhada na ISO NBR 27002, lhes ajudará bastante.
Se ocorrer tudo certo até aqui, você pode continuar, na sequência, com outro artigo que escrevi sobre pós-exploração. Segue o link:
Até o fim de semana vou ver se consigo escrever mais uns 2 artigos de como conseguir ganhar acesso a um computador através do Metasploit.
Abraços a todos!
Dúvidas? Sugestões? Por favor, me enviem no e-mail robertoespreto@gmail.com ou façam suas perguntas aqui no VOL. :)
Obrigado!
3spreto
Ok, já enviamos um e-mail para nosso alvo e junto anexamos nosso arquivo planilha2.pdf. Reparem que o usuário Ciclano já recebeu o nosso e-mail. Mas como você sabe o nome da pessoa? Você é mágico? Claro que não né pessoal, existe toda uma garimpagem de dados antes de chegarmos a esta etapa, por exemplo, dumpster diving ou trashing, que é a atividade na qual o lixo é vasculhado em busca de informações sobre o alvo, isso passa uma boa visão panorâmica do trabalho realizado na empresa!
Ah, mas claro, o usuário Ciclano é precavido, ele antes de executar o arquivo irá baixá-lo para sua máquina e escaneá-lo para verificar possíveis vírus. O usuário Ciclano se contenta que não foi emitido nenhum alarme de vírus presente no arquivo e agora sim irá lê-lo.
Executado o arquivo .pdf, agora veja que ganhamos uma conexão meterpreter com o alvo! Ok! Pessoal, é um ataque simples, mas que pode fornecer bons frutos.
Obs.: Cuidado com a forma que irá utilizar este artigo, recomendo para fins de conhecimento, que seja realizado apenas em ambientes virtuais ou redes que você tenha o direito de testar ou esteja autorizado.
Vocês podem utilizar o seguinte ambiente para testes pessoal: Caso não possua 2 máquinas, poderá utilizar apenas uma com máquinas virtuais!
ATENÇÃO: Administradores e/ou responsáveis por redes corporativas de pequeno, médio e até mesmo grande porte, de nada adianta ter os melhores firewalls, os melhores antivírus etc (se é que existe o melhor!) se não houver uma conscientização dos seus colaboradores. Como viram, com um simples clique todas essas tecnologias empregadas irão por água a baixo, isso quando não existe uma plano adequado. Querem começar a entender os conceitos e as possíveis medidas preventivas que poderão, a princípio, por em prática? Dêem uma olhada na ISO NBR 27002, lhes ajudará bastante.
Se ocorrer tudo certo até aqui, você pode continuar, na sequência, com outro artigo que escrevi sobre pós-exploração. Segue o link:
Até o fim de semana vou ver se consigo escrever mais uns 2 artigos de como conseguir ganhar acesso a um computador através do Metasploit.
Abraços a todos!
Dúvidas? Sugestões? Por favor, me enviem no e-mail robertoespreto@gmail.com ou façam suas perguntas aqui no VOL. :)
Obrigado!
3spreto