14/11/11

Adobe CoolType SING Table "uniqueName" Stack Buffer Overflow

Este modulo explota una vulnerabilidad en el gestor de tablas Smart INdependent Glyplets (SING) que se encuentra en las versiones 8.2.4 y 9.3.4 de Adobe Reader. Se asume que las versiones anteriores también son vulnerables.

Target: 0 - Automatic (default)

Desarrollado por:
* Unknown < >
* < [at] sn0wfl0w >
* < [at] vicheck >
* jduck < jduck [at] metasploit.com >

Se definen las opciones necesarias para la ejecución del exploit, la idea es crear un archivo pdf (que para este caso se llamo manual.pdf) el cual tendrá el Payload meterpreter:reverce_tcp que nos permitirá realizar la conexión con el atacante con dirección IP: 192.168.2.115 a través del puerto 4444.

Al ejecutar el exploit se crea el archivo pdf

Para permitir la conexión reversa proveniente desde la victima hacemos uso del exploit multi/handler el cual escucha todas las peticiones que lleguen al puerto 4444 de la maquina atacante.

Como se puede observar se establece una conexión con la maquina victima de dirección IP: 192.168.2.X y se obtiene una sesión meterpreter.

VIDEO: AQUI

No hay comentarios: