H
Hackers Academy
Original poster
Bad-PDF. Файл с подарком.
Приветствую всех! Сегодня разберём одну интересную атаку, которая воплощается с помощью генерирования вредоносного pdf-файла. В этом нам поможет лёгкий инструмент Bad-Pdf.
Вредоносный pdf-файл, созданный при помощи данной утилиты, не все антивирусы пока идентифицируют.
Сейчас я вам продемонстрирую как это работает.
Как установить?
# git clone
# cd Bad-pdf/
# chmod +x badpdf.py
# python badpdf.py - запуск на kali Linux
Дальше указываем IP атакуещего хоста(можно локальный если атака идет в локальной сети, можно внешний только тогда придется пробросить порты на роутере)
Потом указываем имя файла который у нас получится я выбрал errorlog
И указываем сетевой интерфейс я выбрал wlan0
Всё что я проделал видно на скрине ниже
Если у кого возникает ошибка типа
/bin/sh: 1: -I: not found
То во время выбора пути указываем такой путь
/usr/sbin/responder
вместо
/usr/bin/responder
Проверка
Я выбрал жертвой самого себя.Сгенерировал вредоносный файл pdf ,якобы собираюсь поздравить с праздником некую организацию.
Сотрудник этой мнимой организации получает письмо.
Открывает файл , и атакующий получает данные мгновенно.
Для любителей покопаться во внутренностях, публикую скрин части сгенерированного вредоносного файла.
С вами был ФСБ! Надеюсь тебе понравилась моя статья. Подписывайся на мой профиль UfoLabs и на мой телеграм канал
Приветствую всех! Сегодня разберём одну интересную атаку, которая воплощается с помощью генерирования вредоносного pdf-файла. В этом нам поможет лёгкий инструмент Bad-Pdf.
Вредоносный pdf-файл, созданный при помощи данной утилиты, не все антивирусы пока идентифицируют.

Сейчас я вам продемонстрирую как это работает.
Как установить?
# git clone
# cd Bad-pdf/
# chmod +x badpdf.py
# python badpdf.py - запуск на kali Linux
Дальше указываем IP атакуещего хоста(можно локальный если атака идет в локальной сети, можно внешний только тогда придется пробросить порты на роутере)
Потом указываем имя файла который у нас получится я выбрал errorlog
И указываем сетевой интерфейс я выбрал wlan0
Всё что я проделал видно на скрине ниже

Если у кого возникает ошибка типа
/bin/sh: 1: -I: not found
То во время выбора пути указываем такой путь
/usr/sbin/responder
вместо
/usr/bin/responder
Проверка
Я выбрал жертвой самого себя.Сгенерировал вредоносный файл pdf ,якобы собираюсь поздравить с праздником некую организацию.

Сотрудник этой мнимой организации получает письмо.
Открывает файл , и атакующий получает данные мгновенно.

Для любителей покопаться во внутренностях, публикую скрин части сгенерированного вредоносного файла.

С вами был ФСБ! Надеюсь тебе понравилась моя статья. Подписывайся на мой профиль UfoLabs и на мой телеграм канал