Bad-PDF - крадем Net-NTLM Hashes с зараженных windows-машин

Bad-PDF создает вредоносный PDF-файл, чтобы украсть NTLM (NTLMv1 / NTLMv2) хэши с windows-машин. Он использует уязвимость, раскрытую командой контрольных точек для создания вредоносного файла PDF. Bad-Pdf читает хеширование NTLM, используя прослушиватель с пк жертвы.
Этот метод работает со всеми читалками PDF (любая версия), а для этой атаки не требуются java-скрипты.Ссылка: https://research.checkpoint.com/ntlm-credentials-theft-via-pdf-files/

Тестировалось на Kali Linux

Установка и запуск

git clone https://github.com/deepzec/Bad-Pdf
cd Bad-Pdf
python badpdf.py

alt text

 

Прописываем свой айпишник, куда стилер с зараженной машины будет отстукиваться.

Далее, даем имя выходному файлу, который сгенерит программа. Называем интерфейс прослушки: eth0, wlan0 или другой. По умолчанию, в программе выставлен eth0.

alt textalt text