Скачиваем инструмент под названием Bad-PDF:
Переходим в папку:
Запускаем:

Сначала нас просят ввести наш IP. Я проделываю всё в локальной сети, поэтому ввожу свой локальный IP (его можно узнать прописав ifconfig).
Далее вводим имя файла и интерфейс, с помощью которого будет идти подключение.

Готово. У нас запустилось прослушивание. Сам PDF-файл находится в той же директории, откуда запускалась программа.

Теперь его нужно отправить жертве и всё. В задачи данного pdf входит кража данных NTLM (NTLMv1 / NTLMv2), а также хэшей с оконных машин.
NTLMv1 / NTLMv2 - это протоколы сетевой аутентификации.
Как только файл будет открыт, мы получим эти данные.
Код:
git clone https://github.com/deepzec/Bad-Pdf.git
Код:
cd Bad-pdf
chmod +x badpdf.py
Код:
sudo python badpdf.py

Сначала нас просят ввести наш IP. Я проделываю всё в локальной сети, поэтому ввожу свой локальный IP (его можно узнать прописав ifconfig).
Далее вводим имя файла и интерфейс, с помощью которого будет идти подключение.

Готово. У нас запустилось прослушивание. Сам PDF-файл находится в той же директории, откуда запускалась программа.

Теперь его нужно отправить жертве и всё. В задачи данного pdf входит кража данных NTLM (NTLMv1 / NTLMv2), а также хэшей с оконных машин.
NTLMv1 / NTLMv2 - это протоколы сетевой аутентификации.
Как только файл будет открыт, мы получим эти данные.