2018. 8. 2.

pdf 에 공격코드 삽입

정상적인 pdf 코드에 공격코드를 심는 방법이다. 파일에 붙어다니는 바이러스의 한 형태이다.


exploit/windows/fileformat/adobe_pdf_embedded.exe 모듈을 사용한다.
payload 는 windows/meterpreter/reverse_tcp 를 사용한다.


evil.pdf 파일이 생성되었다. 이 파일을 웹 서비스 폴더로 옮겨준다.


웹 서비스를 실행하고 download 폴더로 evil.pdf 파일을 옮겨준다.

java 공격에서는 metasploit 모듈에서 핸들러를 생성해 주었는데 이 모듈의 경우에는 pdf 파일만 생성하고 모듈이 종료된다. 사용자가 나중에 pdf 파일을 실행하게 되면 4444 포트로 요청을 하게 되는데 이것을 받아주는 핸들러를 직접 생성해주어야 한다.

이럴때 use multi/handler 라는 모듈로 멀티 핸들러를 실행한다. 이는 클라이언트 사이드 공격시에 자주 사용되기 때문에 잘 알아두면 좋다.

기본 옵션은 없고 payload를 아까 pdf를 만들때 사용했던 페이로드(windows/meterpreter/reverse_tcp) 를 사용하고 lhost를 칼리로 맞춰주고 실행한다.

그 후 windows 에서 [kali ip]/download 를 접속해서 evil.pdf 를 다운받고 실행하면 다음과 같이 meterpreter가 실행된다.



Popular Posts

Recent Posts

Powered by Blogger.