Bad-PDF создает вредоносный файл PDF для кражи NTLM (NTLMv1 / NTLMv2) хэшей с компьютеров Windows, он использует уязвимость, обнаруженную командой контрольных точек, для создания вредоносного файла PDF. Bad-Pdf читает хэши NTLM с помощью прослушивателя Responder. с NTLM-аутентификацией (стандартный способ аутентификации в сетях Windows), ОС сразу передает название домена, имя учетной записи и хеш пароля текущего пользователя, и если под этими данными войти не удалось, показывает диалог ввода имени пользователя и пароля Установка: git clone https://github.com/deepzec/Bad-Pdf.git cd Bad-pdf/ chmod +x badpdf.py Код git clone https://github.com/deepzec/Bad-Pdf.git cd Bad-pdf/ chmod +x badpdf.py Запуск: python badpdf.py - запуск на kali Linux python2 badpdf.py -запуск на атакующей машине Arch Linux Код python badpdf.py - запуск на kali Linux python2 badpdf.py -запуск на атакующей машине Arch Linux