您好,登錄后才能下訂單哦!
這篇文章將為大家詳細講解有關如何進行TCPIP遠程代碼執行漏洞CVE-2020-16898的復現,文章內容質量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。
CVE-2020-16898,當Windows TCP/IP堆棧不正確地處理ICMPv6 Router Advertisement數據包時,存在一個遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以獲得在目標服務器或客戶端上執行代碼的能力。要利用此漏洞,攻擊者必須將經過特殊設計的ICMPv6 Router Advertisement數據包發送到遠程Windows計算機上。
遠程攻擊者通過構造特制的ICMPv6 Router Advertisement(路由通告)數據包,并將其發送到遠程Windows主機上,即可在目標主機上執行任意代碼。
攻擊者可以利用該漏洞發送惡意制作的數據包,從而有可能在遠程系統上執行任意代碼。與MAPP(Microsoft Active Protection計劃)成員共享的概念證明既非常簡單又非常可靠。它會導致立即出現BSOD(藍屏死機),但更嚴重的是,對于那些能夠繞過Windows 10和Windows Server 2019緩解措施的人來說,存在被利用的可能性。可以使遠程代碼執行的漏洞利用的影響將是廣泛的,并且影響很大,因為這種類型的錯誤可能會變成可感染的。
?Windows 10 Version 1709 for 32-bit Systems
?Windows 10 Version 1709 for ARM64-based Systems
?Windows 10 Version 1709 for x64-based Systems
?Windows 10 Version 1803 for 32-bit Systems
?Windows 10 Version 1803 for ARM64-based Systems
?Windows 10 Version 1803 for x64-based Systems
?Windows 10 Version 1809 for 32-bit Systems
?Windows 10 Version 1809 for ARM64-based Systems
?Windows 10 Version 1809 for x64-based Systems
?Windows 10 Version 1903 for 32-bit Systems
?Windows 10 Version 1903 for ARM64-based Systems
?Windows 10 Version 1903 for x64-based Systems
?Windows 10 Version 1909 for 32-bit Systems
?Windows 10 Version 1909 for ARM64-based Systems
?Windows 10 Version 1909 for x64-based Systems
?Windows 10 Version 2004 for 32-bit Systems
?Windows 10 Version 2004 for ARM64-based Systems
?Windows 10 Version 2004 for x64-based Systems
?Windows Server 2019
?Windows Server 2019 (Server Core installation)
?Windows Server, version 1903 (Server Core installation)
?Windows Server, version 1909 (Server Core installation)
?Windows Server, version 2004 (Server Core installation)
網絡環境開啟ipv6支持。這里使用vmware,NAT出一個子網,并開啟ipv6支持。點擊VM的編輯--->虛擬網絡編輯器,選擇NAT模式,開啟ipv6支持,點擊確定,如下圖。
選取一個受影響版本的windows10鏡像,安裝在虛擬機里。
這里我使用的是1709版本:
打開win10的控制面板-->選擇網絡和共享中心,右鍵打開Ethernet0
打開ipv6版本:
1.執行ipconfig,查看IPv6地址:
2.注意:受害機器的 IPv6地址選取“ipv6地址”或者“臨時ipv6地址”
3.攻擊者和目標主機通信(這里把自己的物理機作為攻擊機者)
執行ipconfig查看攻擊機的ipv6地址,選擇“本地鏈接的ipv6地址”。
4.攻擊機中python為3.7+ ,并且安裝了scapy。 :在安裝好的python后,打開cmd,輸入python,沒有報錯,說明成功:
然后安裝scapy:
直接使用pip安裝:
pip install scapy
一些擴展功能安裝,可選:
pip install matplotlib pyx cryptography
啟動scapy交互shell
切換到Python的Scripts文件夾下,直接使用scapy命令啟動(本質是scapy.bat):
Scapy
啟動界面如下圖:
5.這段payload作用是構造特定ipv6數據包,發送給受害者機器,讓受害機器藍屏。
CVE-2020-16898-exp1.py:
修改完后,在攻擊者上執行:python 1.py
虛擬機被打成藍屏:如下
可以使用wirkshark選擇對應的虛擬網卡進行抓包查看
如下圖所示:
查看數據包可以看到里面有發送的payload。
1.升級更新。立即安裝針對此漏洞的更新,下載最新的補丁包進行更新修復,如下連接。
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898
2.不能升級的話,建議先禁用基于RA的DNS配置
關于如何進行TCPIP遠程代碼執行漏洞CVE-2020-16898的復現就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。