Adobe PDF CoolType SING漏洞的 0x00 前言 0x01 环境 1. 目标机环境 2. 攻击机环境 3. 拓扑结构 0x02 利用过程 1. 相互ping通 2. 启动Metasploit 3. 查找和cooltype_sing相关的模块 4. 加载模块 5. 设置 payload 6. 设置目标主机被控制后反弹的地址,应为BackTrack虚拟机的地址 7. exploit 8. 启动一个监听载荷 9. 设置本地IP地址 10. exploit 11. 拿到shell 0x00 前言 今天心情不美丽呢! 0x01 环境 1. 目标机环境 Windows xp sp3 Adobe Reader 8.2.4—9.3.4 2. 攻击机环境 BT5 3. 拓扑结构 0x02 利用过程 1. 相互ping通 2. 启动Metasploit 3. 查找和cooltype_sing相关的模块 4. 加载模块