Metasploit INFILENAME

0

Estoy aprendiendo * MSF en Kali pero encontré un problema.

Estoy probando un simple adobe_pdf_embedded_exe y cuando configuro INFILENAME en algo simple como nutrition.pdf no puede encontrar el archivo, así que obviamente necesito una ruta, ¿no?

Así que intenté establecer INFILENAME (directorio). De hecho, esto funcionó y dejó que el proceso se completara, pero cuando escribo show options , muestra /root/downloads/nutrition.pdf como INFILENAME .

Estoy confundido sobre cómo configurar infilename y filename a nutrition.pdf sin que muestre la ruta en las opciones de mostrar. La guía que estoy siguiendo no muestra cómo configurar la ruta al PDF original que desea orientar.

    
pregunta SteelToe530 23.07.2016 - 18:09
fuente

1 respuesta

1

Con el módulo cargado, escriba info en el indicador de la consola. Verás lo que espera. El INFILENAME es la ruta con el PDF existente que se debe usar y el FILENAME es el nombre del archivo para exportar el PDF malicioso.

msf exploit(adobe_pdf_embedded_exe) > info

       Name: Adobe PDF Embedded EXE Social Engineering
     Module: exploit/windows/fileformat/adobe_pdf_embedded_exe
   Platform: Windows
 Privileged: No
    License: Metasploit Framework License (BSD)
       Rank: Excellent
  Disclosed: 2010-03-29

Provided by:
  Colin Ames <[email protected]>
  jduck <[email protected]>

Available targets:
  Id  Name
  --  ----
  0   Adobe Reader v8.x, v9.x / Windows XP SP3 (English/Spanish) / Windows Vista/7 (English)

Basic options:
  Name            Current Setting                                                                                     Required  Description
  ----            ---------------                                                                                     --------  -----------
  EXENAME                                                                                                             no        The Name of payload exe.
  FILENAME        evil.pdf                                                                                            no        The output filename.
  INFILENAME      /pentest/exploitation/metasploit/data/exploits/CVE-2010-1240/template.pdf                           yes       The Input PDF filename.
  LAUNCH_MESSAGE  To view the encrypted content please tick the "Do not show this message again" box and press Open.  no        The message to display in the File: area

Payload information:
  Space: 2048

Description:
  This module embeds a Metasploit payload into an existing PDF file.
  The resulting PDF can be sent to a target as part of a social
  engineering attack.

References:
  http://cvedetails.com/cve/2010-1240/
  http://www.osvdb.org/63667
  http://blog.didierstevens.com/2010/04/06/update-escape-from-pdf/
  http://blog.didierstevens.com/2010/03/31/escape-from-foxit-reader/
  http://blog.didierstevens.com/2010/03/29/escape-from-pdf/
  http://www.adobe.com/support/security/bulletins/apsb10-15.html
    
respondido por el HashHazard 23.07.2016 - 18:28
fuente

Lea otras preguntas en las etiquetas