(07-02-2014, 23:23)Img0d Skrev: [ -> ]Kan man skjule en keylogger/rat i et PDF dokument?
For jeg sender en masse PDF dokumenter, til mine lærerer.
Og hvis jeg var kan skjule en rat inde i et PDF dokument, kan jeg jo både får adgang til lærer netværket på skolen og uni login med videre.
Det er ikke alt for lang tid siden der blev offentliggjort et nyt exploit til Adobe PDF. Hvis du kan få din Rat/Logger ned til rimelig størrelse vil jeg tro det er den bedste løsning, da de fleste andre exploits til samme software efterhånden er nogle år gamle. (Hvis din lære så ikke har opdateret i den tid, er det sku for svagt). Men lad nu være med at sende det i dit eget navn. Som det er blevet nævnt, så gør det via et PHP script så du selv kan vælge afsender. Og ikke en af de hundredevis af offentlige sider, som havner i SPAM/JUNK mappen i alt andet end Hotmail.
Hvis du selv kan få 2 minutters adgang til hendes computer, så er det noget lettere med et USB stik og et Word-dokument ikon.
Desuden ville jeg nok også anbefale at bruge en Rat istedet for en Keylogger, selvom det til tider kan være svært at modtage logs grundet det kræver forbindelse fra personens computer.
Grunden til jeg vil anbefale det, er at du igennem reverse-proxy (Som din Rat SKAL have), kan logge ind på UNI fra samme IP som han/hun bruger til dagligt. På den måde er der ikke noget suspekt i loggen, hvis det skulle blive opdaget.
Når det kommer til diverse Drive-by's, så tager det ikke lang tid at lave en simpel applet i Java, men hvis det skal være silent, så er der jo efterhånden mange exploits der virker til de ikke alt for gamle versioner + Click2Play bypass. Tag et kig på dette hvis du keder dig, og lige føler for at FUD'e det selv istedet for at betale:
http://revuln.com/files/Ferrante_Smashin...ectors.pdf
Artiklen er ikke nok i sig selv, men der er massere af eksempler på Google til at få dig startet.
Desuden er der også IE og SilverLight exploits, som kan smides sammen med dine Java exploits for at få en bedre execution rate.
Det kræver bare lidt javascript til at vurdere hvad styresystem og browserversion der køres. Der er jo ingen grund til at køre et Internet Explorer exploit mod en Linux maskine der kører Firefox.
Nu hvor du har adgang til en del af serveren som man normalt ikke har, så tjek den GODT igennem for diverse fejl som SQL injections, XSS og LFI/RFI m.m.
Der er jo større chance for at finde fejl i de dele som kun få personer har adgang til, og som har mindre sansynlighed for at være gennemtestet af elever der ikke er tilfredse med deres karakterer.
Ovenstående kan du også bruge på skolens netværk, hvis du ikke har gjort noget for at forhindre DNS Poisoning/Arp spoofing/poisoning. Så kan du smide hele lortet i en iFrame på alle Ikke-SSL - HTTP sider der bliver besøgt igennem netværket.
Så også lige denne var smidt op:
http://www.exploit-db.com/exploits/31519/
Android < 4.2.
Den synes jeg da personligt kunne være meget sjov at lege med efter ferien, selvom den efterhånden er lidt gammel. Der er sku ALT for mange der kører med ældre versioner.