利用Metasploit制作PDF木马

实验环境:kali-linux虚拟机(攻击机)、win7虚拟机(靶机)

实验工具:Vmware、kali-linux的iso

之前做了一个视频发现无法上传,此处就发一些过程截图吧。

实验过程:

一、攻击机端:

1.查看自己的ip地址:ifconfig

2.进入metasploit控制台:msfconsole

3.利用PDF文件漏洞(Adobe公司之前发布的一个漏洞):use exploit/windows/fileformat/adobe_cooltype_sing

4.配置攻击载荷创建到攻击机的连接

5.设置攻击机IP地址、端口号

6.生成带有木马的PDF文件

7.执行

二、靶机端:

1.将带有木马的PDF文件复制到靶机中

2.查看本机ip地址

2.点击打开PD文件

三、攻击机端:

1.在攻击机中打开监听模块:use multi/handler

2.查看需要设置的参数:show options

3. 在攻击机中加载连接负荷

4.设置攻击机IP地址、端口号

5.运行监听模块

6.反弹会话,拿到shell

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值