利用Metasploit制作PDF木马
实验环境:kali-linux虚拟机(攻击机)、win7虚拟机(靶机)
实验工具:Vmware、kali-linux的iso
之前做了一个视频发现无法上传,此处就发一些过程截图吧。
实验过程:
一、攻击机端:
1.查看自己的ip地址:ifconfig
2.进入metasploit控制台:msfconsole
3.利用PDF文件漏洞(Adobe公司之前发布的一个漏洞):use exploit/windows/fileformat/adobe_cooltype_sing
4.配置攻击载荷创建到攻击机的连接
5.设置攻击机IP地址、端口号
6.生成带有木马的PDF文件
7.执行
二、靶机端:
1.将带有木马的PDF文件复制到靶机中
2.查看本机ip地址
2.点击打开PD文件
三、攻击机端:
1.在攻击机中打开监听模块:use multi/handler
2.查看需要设置的参数:show options
3. 在攻击机中加载连接负荷
4.设置攻击机IP地址、端口号
5.运行监听模块
6.反弹会话,拿到shell