[Reverse] HUBAD2019 — Exploit

Rio Darmawan
2 min readNov 26, 2019

--

Hubad2019 merupakan event yang diselenggarakan oleh angkatan darat republik indonesia dalam upaya mengembangkan source dalam bidang keamanan siber.

Reverse Point[400]

diberikan sebuah file berektensi .zip dan berisikan .pdf , didalam clue disebutkan bahwa pdf tersebut merupakan sebuah file payload untuk mengeksploitasi adobe reader versi lama pada windows dan peserta harus menemukan ip serta port tempat payload tersebut dijalankan.

saya analisa menggunakan binwalk dan tidak menemukan apa”.

bahkan saya coba untuk melihat strings nya pun tidak bisa.

saya coba search di google mengenai payload pdf pada adobe reader.
ternyata ada tools untuk menganalisa pdf yang sudah tertanam payload bernama “pdf stream dumper”
saya coba install dan buka pdf yang sudah tertanam payload tersebut kedalam pdf stream dumper

Note:Matikan anti virus/windows defender saat mengekstraknya karna akan terbaca virus dan langsung terkarantina / terhapus.

Kita bisa mulai dengan memeriksa apakah ada exploit yang terdeteksi oleh pddf stream dumper menggunakan menu “Exploit Scan”

found in stream : 6

lanjut kita coba buktikan dan cari menggunakan tools “javascriptUI>shellcode_analysis > scDbg (libemu-emulation) > lalu muncul popup baru > click launch.

dan munculah port yang dicari dan terhubung didalam payload yang diberikan

FLAG:HUBAD2019{52.52.233.210:6914}

Reference :
https://zeltser.com/pdf-stream-dumper-malicious-file-analysis/
https://www.offensive-security.com/metasploit-unleashed/client-side-exploits/

jika kalian ingin membuat payload PDF tersebut menggunakan metasploit bisa coba disini
https://null-byte.wonderhowto.com/how-to/hack-like-pro-embed-backdoor-connection-innocent-looking-pdf-0140942/

--

--

Responses (1)