Bad-PDF создает malicious PDF, чтобы украсть Ntlm (NTLMv1/NTLMv2) Хэши с машин windows, он использует уязвимость, раскрытую командой checkpoint для создания вредоносного PDF-файла. Bad-Pdf считывает хэши NTLM с помощью прослушивателя ответчика. Этот метод работает на всех читалках PDF (любой версии) и Java скрипты не требуются для этой атаки. Ссылка : https://research.checkpoint.com/ntlm-credentials-theft-via-pdf-files/ Disclaimer: Все коды на этом репозитории только для образовательных целей/исследования. Любые действия и / или действия, связанные с материалом, содержащимся в этом хранилище, являются исключительно вашей ответственностью. Неправомерное использование против кодекса может привести к возбуждению уголовного дела против соответствующих лиц. Автор не несет ответственности в случае предъявления каких-либо уголовных обвинений лицам, злоупотребляющим кодексом в этом хранилище с целью нарушения закона. Dependency: Responder/Kali Linux Usage: python badpdf.py Run Bad-PDF in Kali linux: Responder waiting for NTLM hash: Run generated Bad-PDF file on a windows machine and get NTLM hash: :) Как предотвратить узявимость: Исправления поставщика недоступны для этой уязвимости. В конце прошлого года корпорация Майкрософт выпустила дополнительное улучшение безопасности [0], которое предоставляет клиентам возможность отключить проверку подлинности NTLM SSO в качестве метода для общедоступных ресурсов. Отключите внешний доступ SMB в брандмауэре, чтобы предотвратить утечку хэша NTLM в интернет. У кого проблемы с Английским языком , в помощь переводчик .
Для чайников : Данный способ вы можете использовать при скаме , путём передачи жертве данного .pdf файла