利用Metasploit制作PDF木马

实验环境:kali-linux虚拟机(攻击机)、win7虚拟机(靶机)

实验工具:Vmware、kali-linux的iso

之前做了一个视频发现无法上传,此处就发一些过程截图吧。

实验过程:

一、攻击机端:

1.查看自己的ip地址:ifconfig

2.进入metasploit控制台:msfconsole

3.利用PDF文件漏洞(Adobe公司之前发布的一个漏洞):use exploit/windows/fileformat/adobe_cooltype_sing

4.配置攻击载荷创建到攻击机的连接

5.设置攻击机IP地址、端口号

6.生成带有木马的PDF文件

7.执行

二、靶机端:

1.将带有木马的PDF文件复制到靶机中

2.查看本机ip地址

2.点击打开PD文件

三、攻击机端:

1.在攻击机中打开监听模块:use multi/handler

2.查看需要设置的参数:show options

3. 在攻击机中加载连接负荷

4.设置攻击机IP地址、端口号

5.运行监听模块

6.反弹会话,拿到shell

猜你喜欢

转载自blog.csdn.net/summoxj/article/details/102941172