技术分享:Adobe Reader9 PDF攻击漏洞复现

发布时间:2022-06-25 发布网站:脚本宝典
脚本宝典收集整理的这篇文章主要介绍了技术分享:Adobe Reader9 PDF攻击漏洞复现脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。
分享:Adobe Reader9 PDF攻击漏洞复现
 
实验工具
1、 VMware虚拟机
2、 Kali 2021 系统虚拟机
3、Windows xp系统虚拟机
 
1、在VMware中打开Kali 2021虚拟机和Windows xp虚拟机,并确保两台机器能够互相【Ping】通,网络连接正常

技术分享:Adobe Reader9 PDF攻击漏洞复现

2、确定能连通后,回到Kali 2021虚拟机,打开两个终端,分别开启【MSF攻击框架】,输入命令【msfconsole】。

技术分享:Adobe Reader9 PDF攻击漏洞复现

3、在其中一个MSF攻击框架中输入命令,生成PDF文件,输入命令加载漏洞模块。命令如下【use exploIT/windows/fileformat/adobe_cooltyPE_sing】。

技术分享:Adobe Reader9 PDF攻击漏洞复现

4、接下来设置PDF的文件名,设置完毕后要设置【攻击载荷】,端口和IP都是Kali linux系统的。

技术分享:Adobe Reader9 PDF攻击漏洞复现

5、设置完毕后输入【run】生成PDF文件,将PDF文件拖拽到Windows XP系统中,PDF文件目录如下,【打开文件夹---主目录---.msf文件夹---local文件夹】。

技术分享:Adobe Reader9 PDF攻击漏洞复现

6、在Kali 2021中打开刚刚进入的MSF攻击框架,加载监听模块,命令如下【use exploit/multi/handler】。

技术分享:Adobe Reader9 PDF攻击漏洞复现

7、设置攻击载荷,配置IP和端口为刚刚PDF文件配置时的IP和端口,两端攻击载荷详细配置信息【设置一致】。

技术分享:Adobe Reader9 PDF攻击漏洞复现

8、设置完毕后输入【run】进行运行,回到Windows XP中【双击执行】刚刚生成的PDF文件,观察效果,发现Kali 2021虚拟机的MSF攻击框架进入到【MeterPReter】工具命令行,接下来即可进行提权攻击。

技术分享:Adobe Reader9 PDF攻击漏洞复现

 

知乎地址:https://www.zhihu.COM/people/yi-kuai-xiao-bing-gan-43-64/postsCSDN地址:https://blog.csdn.net/liu914589417欢迎关注评论,耶斯莫拉

 

 

 

脚本宝典总结

以上是脚本宝典为你收集整理的技术分享:Adobe Reader9 PDF攻击漏洞复现全部内容,希望文章能够帮你解决技术分享:Adobe Reader9 PDF攻击漏洞复现所遇到的问题。

如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。