Интересно Как создать вредоносный PDF файл?

Denik

Original poster
Ufo Member
Сообщения
1 384
Реакции
1 426
Посетить сайт
1596466734000.png

Приветствую всех форумчан!!!Сегодня разберём одну интересную атаку,которую можно сделать с помощью генерирования вредоносного pdf-файла .В этом нам поможет лёгкий инструмент Bad-Pdf.

Вредоносный pdf-файл, созданный при помощи данной утилиты, не все антивирусы пока идентифицируют.

1596467187200.png

Cейчас я вам покажу как это работает,и как установить?

# git clone

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



# cd Bad-pdf/
# chmod +x badpdf.py
# python badpdf.py - запуск на kali Linux

Далее указываем IP атакуещего хоста(можно локальный если атака идет в локальной сети, можно внешний только тогда придется пробросить порты на роутере)
Далее указываем имя файла который у нас получиться я выбрал errorlog
И указываем сетевой интерфейс я выбрал wlan0
Что я проделал видно на скрине ниже

1596467781100.png
Если у кого возникает ошибка типа


/bin/sh: 1: -I: not found

/bin/sh: 1: -I: not found

то указываем этот путь

/usr/sbin/responder

вместо

/usr/bin/responder

Ну вот и все!!!

Вся представленная информация несёт лишь ознакомительный характер и не призывает Вас к действиям нарушающих закон!
 
Последнее редактирование:

CMDfromBAT

"Рыбак" со стажем
Moderator
Сообщения
201
Реакции
428
Посетить сайт
Посмотреть вложение 4323

Приветствую всех форумчан!!!Сегодня разберём одну интересную атаку,которую можно сделать с помощью генерирования вредоносного pdf-файла .В этом нам поможет лёгкий инструмент Bad-Pdf.

Вредоносный pdf-файл, созданный при помощи данной утилиты, не все антивирусы пока идентифицируют.

Посмотреть вложение 4325

Cейчас я вам покажу как это работает,и как установить?

# git clone

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



# cd Bad-pdf/
# chmod +x badpdf.py
# python badpdf.py - запуск на kali Linux

Далее указываем IP атакуещего хоста(можно локальный если атака идет в локальной сети, можно внешний только тогда придется пробросить порты на роутере)
Далее указываем имя файла который у нас получиться я выбрал errorlog
И указываем сетевой интерфейс я выбрал wlan0
Что я проделал видно на скрине ниже

Посмотреть вложение 4326
Если у кого возникает ошибка типа


/bin/sh: 1: -I: not found

/bin/sh: 1: -I: not found

то указываем этот путь

/usr/sbin/responder

вместо

/usr/bin/responder

Ну вот и все!!!

Вся представленная информация несёт лишь ознакомительный характер и не призывает Вас к действиям нарушающих закон!
Тыж мое золотце! Очень годно!
 
  • Like
Реакции: Anorali

KROLIK

Pro Member
Сообщения
20
Реакции
15
Посетить сайт
zpbxyk8.png

Какое название нужно - для ИНТЕРФЕЙСА ?? СПС
 
Название темы
Автор Заголовок Раздел Ответы Дата
Emilio_Gaviriya Статья Защита от пробивал: как создать фейковые данные о себе в «Глазе Бога». Анонимность и приватность 3
Traven Как создать свою криптовалюту без знаний и зарабатывать 40000$ в месяц (паста) Способы заработка 0
andre5787 Как создать свой кейлоггер без знания языков программирвония? Вопросы и интересы 5
Denik Интересно Как создать простое мобильное приложение для любого сайта Другое 1
Ж Как создать нормальный логотип для сайта Другие ЯП 3
S Как создать действительно хороший пароль Уязвимости и взлом 1
G Как создать базу для спама в Telegram Полезные статьи 2
G Левый паспорт. Как создать себе вторую личность Полезные статьи 0
M Как создать никнейм длиннее 20 символов ROBLOX? Вопросы и интересы 0
T Как создать приват базы для брута Бруты/Парсеры/Чекеры 0
Z Как создать свой сайт в Даркнете ( .onion ) Другие ЯП 0
P Создать тему: Как зашифровать текст и файлы? Анонимность при общении в сфере кардинга с партнёрами. Анонимность и приватность 0
D Гайд как создать стиллер. Полезные статьи 18
Support81 Исповедь хакера: как случайный эксперимент оставил без связи тысячи людей в Бразилии Новости в сети 0
Support81 Фейковые айтишники, настоящие миллиарды и немного ядерной программы: как прокачанные фишеры замиксовали $1,5 млрд Новости в сети 0
Support81 Microsoft дала ИИ настоящий инструмент программиста — и он впервые узнал, как сложно быть человеком Новости в сети 0
Support81 25 000 за воздух: как «таможенники» из Telegram разводят на доверии Новости в сети 0
Support81 $21 млн в крипте: как офицеры КСИР прикрылись «борьбой с мошенничеством» Новости в сети 0
Support81 Шифрование не спасет: как хакеры читают "защищенные" сообщения без взлома Новости в сети 0
Support81 Невидимая империя зла: как ИИ, дети и крипта строят цифровую империю Новости в сети 1
Support81 DNS без штанов: как нас сдают провайдерам по умолчанию Новости в сети 0
Support81 Комната 641А: как инженер AT&T раскрыл систему массовой слежки Новости в сети 0
Support81 "Чудо-решение" или маркетинг: как Google создает иллюзию объективности для продвижения технологий Новости в сети 0
Support81 Фрод в рекламе: как мошенники крадут бюджеты и что с этим делать Новости в сети 0
Support81 Невидимый взломщик: как обычные разговоры позволяют взломать GPT-4o Новости в сети 0
Support81 5 лет до точки невозврата: как квантовые компьютеры обрушат мировые банки Новости в сети 0
Support81 Вирус в заявке: как Zhong Stealer «ломает» компании через службу поддержки Новости в сети 0
Support81 Обмани себя сам: как ИИ-трейдеры ведут подписчиков к финансовому краху Новости в сети 0
Support81 Взлом, майнинг, выкуп: 5 хакеров придумали, как выжать из IT-гигантов все соки Новости в сети 0
Support81 CAPTCHA + PDF: как мошенники превратили Webflow в орудие фишинга Новости в сети 0
Support81 $16 млн и 1000 жертв: как хакеры Phobos попались в ловушку спецслужб Новости в сети 0
Support81 Мечта хакеров: как CVE-2024-52875 стала идеальным инструментом для кибератак Новости в сети 0
Support81 StarkRDP теперь LakeVPS: как злоумышленники возрождают подпольные рынки за считанные дни Новости в сети 0
Support81 Дешевле – не значит лучше: как уязвимости DeepSeek уничтожают защиту бизнеса Новости в сети 1
Support81 Важно!!! MMS возвращается: как устаревший протокол стал оружием криптомошенников Новости в сети 0
Support81 Chrome, Firefox и Edge: как Flesh Stealer стал ночным кошмаром для браузеров Новости в сети 0
Support81 Майнеры в облаке: как хакеры годами добывают криптовалюту за чужой счёт Новости в сети 0
Ёшкин_кот Статья Как скрыть цифровой след в интернете: практическое руководство. Полезные статьи 0
Support81 Из одной банды ‒ сотня новых: как полицейские облавы укрепили армию шантажистов Новости в сети 0
Support81 Машина против машины: как MintsLoader избегает обнаружения Новости в сети 0
wrangler65 Интересно Как удалить информацию о себе из интернета: подробная инструкция Полезные статьи 0
Support81 Банки, логистика и мошенники: как работает фишинговая «Premium Panel» Новости в сети 0
Support81 Тайны кода: как спецслужбы США используют ошибки в ПО Новости в сети 0
Support81 GhostGPT: как Telegram-бот из новичков делает профи криминального ИИ Новости в сети 1
Support81 UI-TARS: ByteDance научила ИИ работать с компьютером как человек Новости в сети 0
Support81 Скамеры дуреют с этой прикормки: как секретный токен ФБР вывел мошенников на чистую воду Новости в сети 0
Support81 12 недель на решение: как Великобритания планирует побороть кибервымогательство Новости в сети 0
wrangler65 Интересно Как сэкономить до 70% на переводах USDT TRC-20 через энергию Полезные статьи 0
Support81 $787 тысяч исчезли за секунды: как хакеры обошли защиту Orange Finance Новости в сети 0
Support81 LockBit 4.0: как вымогатели планируют возвращать утраченные позиции Новости в сети 0

Название темы