技术分享:Adobe Reader9 PDF攻击漏洞复现

该技术分享详细介绍了如何在虚拟环境中复现Adobe Reader 9的PDF攻击漏洞。通过Kali Linux和Windows XP系统,利用Metasploit框架生成恶意PDF文件,并在Windows XP上打开以触发漏洞,最终实现Meterpreter会话建立,为后续的提权攻击做好准备。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

技术分享:Adobe Reader9 PDF攻击漏洞复现

实验工具
1、 VMware虚拟机
2、 Kali 2021 系统虚拟机
3、Windows XP系统虚拟机

1、在VMware中打开Kali 2021虚拟机和Windows XP虚拟机,并确保两台机器能够互相【Ping】通,网络连接正常。
在这里插入图片描述
2、确定能连通后,回到Kali 2021虚拟机,打开两个终端,分别开启【MSF攻击框架】,输入命令【msfconsole】。
在这里插入图片描述
3、在其中一个MSF攻击框架中输入命令,生成PDF文件,输入命令加载漏洞模块。命令如下【use exploit/windows/fileformat/adobe_cooltype_sing】。
在这里插入图片描述
4、接下来设置PDF的文件名,设置完毕后要设置【攻击载荷】,端口和IP都是Kali Linux系统的。
在这里插入图片描述
5、设置完毕后输入【run】生成PDF文件,将PDF文件拖拽到Windows XP系统中,PDF文件目录如下,【打开文件夹—主目录—.msf文件夹—local文件夹】。
在这里插入图片描述
6、在Kali 2021中打开刚刚进入的MSF攻击框架,加载监听模块,命令如下【use exploit/multi/handler】。
在这里插入图片描述
7、设置攻击载荷,配置IP和端口为刚刚PDF文件配置时的IP和端口,两端攻击载荷详细配置信息【设置一致】。
在这里插入图片描述
8、设置完毕后输入【run】进行运行,回到Windows XP中【双击执行】刚刚生成的PDF文件,观察效果,发现Kali 2021虚拟机的MSF攻击框架进入到【Meterpreter】工具命令行,接下来即可进行提权攻击。
在这里插入图片描述

博客园地址:https://www.cnblogs.com/redHskb/
知乎地址:https://www.zhihu.com/people/yi-kuai-xiao-bing-gan-43-64/posts
欢迎关注评论,耶斯莫拉

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Hskb

谢谢哥谢谢哥

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值