Bad-Pdf — Украсть NTLM-хэш с помощью PDF-файла с Windows-машин

Bad-PDF создает вредоносный PDF-файл, чтобы украсть NTLM (NTLMv1 / NTLMv2)

Хэши с windows машин, он использует уязвимость, раскрытую командой контрольных точек для создания вредоносного файла PDF. B

ad-Pdf читает хеширование NTLM, используя прослушку Responder

Этот метод работает со всеми читлкамии PDF (любая версия), а для этой атаки не требуются java-скрипты.

Ссылка: https://research.checkpoint.com/ntlm-credentials-theft-via-pdf-files/

Отказ от ответственности:

Весь код, указанный в этом репозитории, предназначен только для образовательных / исследовательских целей. Любые действия и / или действия, связанные с материалом, содержащимся в этом хранилище, являются исключительно вашей ответственностью. Неправильное использование кода в этом репозитории может привести к уголовным обвинениям, выдвинутым против соответствующих лиц. Автор не будет нести ответственность в том случае, если какие-либо уголовные обвинения будут предъявлены против любых лиц, злоупотребляющих кодом в этом хранилище, чтобы нарушить закон.

Зависимости

Responder /  Kali Linux

Использование

 # python badpdf.py 

 

 

 

 

 

 

 

 

 

 

Responder ожидает хеш NTLM:

 

 

 

 

 

 

 

 

 

 

 

 

Запустите созданный файл Bad-PDF на машине Windows и получите хэш NTLM: 🙂

 

 

 

 

 

 

Скачать Bad-Pdf

cryptoparty

Cryptography is typically bypassed, not penetrated.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

5e7fa976b0640d40