BackTrack es ub sistema pensado y diseñado para la auditoría de SO y relacionada con la seguridad informática en general. Exploit (del inglés to exploit, explotar o aprovechar) es una pieza de software o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad.

Pasos para realizar un exploit mediante un archivo *.pdf:

1.- Abrir la terminal o llamada msfconsole.

2.- Buscar el exploit a utilizar en este caso: adobe_pdf_embedded_exe.

3.- La siguiente sentencia nos va a revertir la Shell o la interfaz de Windows hacia a nosotros: set PAYLOAD Windows/Shell/reverse_tcp.

4.-  Vamos a ver las características del exploit: show options.

5.-  Previamente deberemos tener un pdf en el cual con FILENAME vamos a realizar la copia infectada del pdf original y con INFILENAME le damos la ruta donde se encuentra nuestro pdf original.

6.-  El OUTPUTPATH nos va a mostrar la salida donde se encuentra nuestro pdf infectado.

7.- Realizamos el IFCONFIG para verificar nuestra ip y que nuestra red esté activada.

8.-  Ahora  ponemos nuestra ip y puerto por el cual vamos a establecer una conexión, continuamente ejecutaremos la sentencia exploit para tener el pdf infectado.

9.- En la ruta establecida podemos verificar nuestro pdf creado con el mismo contenido del pdf original. Seguido realizamos la sentencia BACK para retornar a la consola inicial.

10.-  Ahora utilizaremos la herramienta que se llama MULTI/HANDLER que nos servirá para dirigir y gestionar nuestro ataque y también escribiremos la sentencia PAYLOAD para que retorne la Shell de nuestra victima.

11.-  Realizamos SHOW OPTIONS para verificar las características que va tener nuestro ataque conjuntamente insertamos nuestra ip y el puerto donde se efectuará el ataque, por ultimo ejecutamos EXPLOIT.

12.-  Podemos apreciar que el exploit se ha ejecutado y esta en espera de que nuestra victima ejecute dicho pdf enviado.

13.- cuando la victima haya abierto el pdf infectado le saldrá que tendrá que guardar el pdf:

14.- Una vez guardado le saldrá un mensaje de error.

15.- luego podremos observar que en nuestro back track se ha cargado la información de nuestra victima.

16.- ahora podremos manejar a nuestro antojo la pc de nuestra victima :Un ejemplo le enviaremos un mensaje que se encuentra hackeado.

Gracias.