Metasploit INFILENAME

0

Sto imparando * MSF su Kali ma mi sono imbattuto in un problema.

Sto provando un semplice adobe_pdf_embedded_exe e quando imposto INFILENAME su qualcosa di semplice come nutrition.pdf non trova il file, quindi ovviamente ho bisogno di un percorso, giusto?

Così ho provato a impostare INFILENAME (directory). Questo ha funzionato e il processo è terminato, ma quando digito show options , mostra /root/downloads/nutrition.pdf come INFILENAME .

Sono confuso su come impostare infilename e filename su nutrition.pdf senza che mostri il percorso nelle opzioni di visualizzazione. La guida che seguo non mostra come impostare il percorso del PDF originale che desideri utilizzare come target.

    
posta SteelToe530 23.07.2016 - 18:09
fonte

1 risposta

1

Con il modulo caricato, digita info al prompt della console. Vedrai cosa si aspetta. INFILENAME è il percorso con il PDF esistente da utilizzare e FILENAME è il nome file per esportare il PDF dannoso come.

msf exploit(adobe_pdf_embedded_exe) > info

       Name: Adobe PDF Embedded EXE Social Engineering
     Module: exploit/windows/fileformat/adobe_pdf_embedded_exe
   Platform: Windows
 Privileged: No
    License: Metasploit Framework License (BSD)
       Rank: Excellent
  Disclosed: 2010-03-29

Provided by:
  Colin Ames <[email protected]>
  jduck <[email protected]>

Available targets:
  Id  Name
  --  ----
  0   Adobe Reader v8.x, v9.x / Windows XP SP3 (English/Spanish) / Windows Vista/7 (English)

Basic options:
  Name            Current Setting                                                                                     Required  Description
  ----            ---------------                                                                                     --------  -----------
  EXENAME                                                                                                             no        The Name of payload exe.
  FILENAME        evil.pdf                                                                                            no        The output filename.
  INFILENAME      /pentest/exploitation/metasploit/data/exploits/CVE-2010-1240/template.pdf                           yes       The Input PDF filename.
  LAUNCH_MESSAGE  To view the encrypted content please tick the "Do not show this message again" box and press Open.  no        The message to display in the File: area

Payload information:
  Space: 2048

Description:
  This module embeds a Metasploit payload into an existing PDF file.
  The resulting PDF can be sent to a target as part of a social
  engineering attack.

References:
  http://cvedetails.com/cve/2010-1240/
  http://www.osvdb.org/63667
  http://blog.didierstevens.com/2010/04/06/update-escape-from-pdf/
  http://blog.didierstevens.com/2010/03/31/escape-from-foxit-reader/
  http://blog.didierstevens.com/2010/03/29/escape-from-pdf/
  http://www.adobe.com/support/security/bulletins/apsb10-15.html
    
risposta data 23.07.2016 - 18:28
fonte

Leggi altre domande sui tag