• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Bad-PDF . Атака с помощью вредоносного pdf-файла

Вам нравится тема?

  • Да

    Голосов: 13 86,7%
  • Нет

    Голосов: 2 13,3%

  • Всего проголосовало
    15

Anildail

Участник
Сообщения
68
Реакции
31
0 руб.
Добрый день,Уважаемые Друзья,Форумчане,Читатели.
Разберём сегодня одну из атак , с помощью генерирования вредоносного pdf-файла.
Нам в этом поможет лёгкий инструмент Bad-Pdf
Автор этого инструмента deepzec.

Этот инструмент позволяет генерировать вредоносные файлы в формате pdf.
Пока этот инструмент не особо палится антитварями.
sLIOl2n.png

Как скачать:
Код:
# git clone https://github.com/deepzec/Bad-Pdf.git

# cd Bad-pdf/
# chmod +x badpdf.py
# python badpdf.py - запуск на kali Linux
Дальше указываем IP атакуещего хоста(можно локальный если атака идет в локальной сети, можно внешний только тогда придется пробросить порты на роутере)
Потом указываем имя файла который у нас получится я выбрал errorlog
И указываем сетевой интерфейс я выбрал wlan0
Всё что я проделал видно на скрине ниже
lUpaPwLl.png

Если у кого возникает ошибка типа
Код:
/bin/sh: 1: -I: not found
То во время выбора пути указываем такой путь
Код:
/usr/sbin/responder
вместо
Код:
/usr/bin/responder
Это моя первая статья на вашем форуме надеюсь она окажется для кого-то полезной)
 
Последнее редактирование:

Anildail

Участник
Сообщения
68
Реакции
31
0 руб.
К своей статье хочу добавить что когда жертва откроет наш pdf файл то мы получим данные NTLM.
Вот скрин где виден пример работы инструмента
vertigo4-png.18230
 

0-day

Новичок
Сообщения
0
Реакции
161
0 руб.
Telegram
Please note, if you want to make a deal with this user, that it is blocked.

mixa264

Авторитет
Сообщения
1.445
Реакции
2.117
0 руб.
Добрый день,Уважаемые Друзья,Форумчане,Читатели.
Разберём сегодня одну из атак , с помощью генерирования вредоносного pdf-файла.
Нам в этом поможет лёгкий инструмент Bad-Pdf
Автор этого инструмента deepzec.

Этот инструмент позволяет генерировать вредоносные файлы в формате pdf.
Пока этот инструмент не особо палится антитварями.
sLIOl2n.png

Как скачать:
Код:
# git clone https://github.com/deepzec/Bad-Pdf.git

# cd Bad-pdf/
# chmod +x badpdf.py
# python badpdf.py - запуск на kali Linux
Дальше указываем IP атакуещего хоста(можно локальный если атака идет в локальной сети, можно внешний только тогда придется пробросить порты на роутере)
Потом указываем имя файла который у нас получится я выбрал errorlog
И указываем сетевой интерфейс я выбрал wlan0
Всё что я проделал видно на скрине ниже
lUpaPwLl.png

Если у кого возникает ошибка типа
Код:
/bin/sh: 1: -I: not found
То во время выбора пути указываем такой путь
Код:
/usr/sbin/responder
вместо
Код:
/usr/bin/responder
Это моя первая статья на вашем форуме надеюсь она окажется для кого-то полезной)

Идею , наверное взял Здесь
И доработал)! В ответах подробнее объясни- работа, криптовка и картинку поправь.

Это уже сверхнаглости.
Переделанный копипаст = ТВОЯ статья?

Не переделанный копипаст, а доработанный. Подробнее объяснит со скринами- тогда можно и обвинять
 
Последнее редактирование модератором:

Anildail

Участник
Сообщения
68
Реакции
31
0 руб.
Идею , наверное взял Здесь
И доработал)! В ответах подробнее объясни- работа, криптовка и картинку поправь.



Не переделанный копипаст, а доработанный. Подробнее объяснит со скринами- тогда можно и обвинять
Конечно всё это я опишу, но чуть позже сейчас к сожалению не имею времени.

Это уже сверхнаглости.
Переделанный копипаст = ТВОЯ статья?
Прежде чем обвинять меня пожалуйста сравните мою статью со статьей на кодеби да это копипаст но не просто а доработанный я не просто украл идею я её улучшил и по этому идея статьи не моя, но статья является моей так как я внес свои изменения.
 
Последнее редактирование модератором:

Anildail

Участник
Сообщения
68
Реакции
31
0 руб.
да не спорти знаю где это вперед было :cool:
Ну чтож когда дороботую статью может лучше выйдет;)

да не спорти знаю где это вперед было :cool:
Ты ведь авторские права не брал:laughing:разрешишь допилить
 
Последнее редактирование модератором:

ATAR1

Местный
Сообщения
58
Реакции
61
0 руб.
Telegram
И что нам этот ntml дает,зачем писать статью\копипаст,если даже не объясняешь зачем все это
 

Anildail

Участник
Сообщения
68
Реакции
31
0 руб.
Надо же какой интерес к теме) Странно что к теме по Weeman такого интереса нет:confused:

простите за глупый вопрос,а где может понадобиться ntlm
Его можно использовать для подключения по протоколу NTLM тоесть для удаленно управления машиной
Вот пример использования полученого хэша https://www.securitylab.ru/analytics/461037.php(не реклама)
Вот ещё пример https://xakep.ru/2012/10/04/windows-users-pass-dump/#toc08.
 
Последнее редактирование:

Anildail

Участник
Сообщения
68
Реакции
31
0 руб.
И что нам этот ntml дает,зачем писать статью\копипаст,если даже не объясняешь зачем все это
Желание дополнить статью было но отсутствие времени изменило мои планы.
 
Последнее редактирование:
Сверху Снизу