javyan05/CVE-2025-5548
GitHub: javyan05/CVE-2025-5548
针对 FreeFloat FTP Server 栈溢出漏洞(CVE-2025-5548)的完整渗透实验环境,系统演示从 Fuzzing 到构建 exploit 的经典缓冲区溢出利用全流程。
Stars: 0 | Forks: 0
# 🧪 FreeFloat FTP Server 缓冲区溢出实验室 (CVE-2025-5548)




## 📌 描述
本实验室演示了如何利用 **FreeFloat FTP Server** 中的 **Stack Buffer Overflow** 漏洞,该漏洞编号为 **CVE-2025-5548**。
目标是理解针对易受攻击的 Windows 应用程序的完整利用过程,包括:
- 对服务进行 Fuzzing
- 识别 **EIP** 中的偏移量 (offset)
- 控制执行流
- 识别 **bad characters**
- 定位 **JMP ESP** 指令
- 生成 **shellcode**
- 开发一个 **功能正常的 exploit**
本实验室专为 **教育目的** 而设计,旨在学习经典的内存利用技术。
## 🎯 实验室目标
在本实验室中,你将学到:
- 分析易受攻击的服务
- 引发 **受控崩溃 (crash)**
- 找到 **EIP 的确切偏移量**
- 控制执行流
- 识别 **bad characters**
- 在内存中查找 gadgets
- 使用 **msfvenom** 生成 **shellcode**
- 构建一个 **Python exploit**
## 🖥️ 实验室环境
本实验在包含以下工具的受控环境中进行:
### 目标机器
- **Windows 7 / Windows XP**
- **FreeFloat FTP Server**
- **Immunity Debugger**
- **Mona.py**
### 攻击机器
- **Kali Linux**
- **Python 3**
- **Metasploit Framework**
- **Netcat**
## 🧰 使用的工具
- **Immunity Debugger**
- **Mona.py**
- **Metasploit Framework**
- **msfvenom**
- **Python sockets**
- **Netcat**
## 📂 实验室结构
```
FreeFloat-BOF-Lab/
│
├── exploit/
│ ├── fuzz.py
│ ├── offset.py
│ ├── badchars.py
│ └── exploit.py
│
├── methodology/
│ └── exploitation_methodology.md
│
├── screenshots/
│
└── README.md
```
## 🔬 方法论
利用过程遵循以下步骤:
1. **Fuzzing**
2. **查找 EIP 偏移量**
3. **控制 EIP**
4. **识别 bad characters**
5. **查找 JMP ESP**
6. **生成 shellcode**
7. **执行 exploit**
你可以在此处查看完整解释:
```
methodology/exploitation_methodology.md
```
## 🚀 运行 exploit
监听反向连接:
```
nc -lvnp 443
```
运行 exploit:
```
python exploit.py
```
## 📚 学到的概念
- Stack Buffer Overflow
- 控制 **EIP** 寄存器
- Shellcode
- Bad Characters
- JMP ESP
- Windows 下的 Debugging
- Exploit 开发
标签:CISA项目, CVE-2025-5548, Exploit开发, FreeFloat FTP Server, Fuzzing, Immunity Debugger, msfvenom, OPA, Python, Shellcode, 二进制安全, 云资产清单, 技术调研, 无后门, 栈溢出, 漏洞分析, 漏洞复现, 缓冲区溢出, 网络安全, 路径探测, 逆向工具, 逆向工程, 隐私保护, 靶场