亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行TCPIP遠程代碼執行漏洞CVE-2020-16898的復現

發布時間:2021-12-28 17:34:28 來源:億速云 閱讀:97 作者:柒染 欄目:安全技術

這篇文章將為大家詳細講解有關如何進行TCPIP遠程代碼執行漏洞CVE-2020-16898的復現,文章內容質量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。

0x00簡介

CVE-2020-16898,當Windows TCP/IP堆棧不正確地處理ICMPv6 Router Advertisement數據包時,存在一個遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以獲得在目標服務器或客戶端上執行代碼的能力。要利用此漏洞,攻擊者必須將經過特殊設計的ICMPv6 Router Advertisement數據包發送到遠程Windows計算機上。

0x01漏洞描述

遠程攻擊者通過構造特制的ICMPv6 Router Advertisement(路由通告)數據包,并將其發送到遠程Windows主機上,即可在目標主機上執行任意代碼。

攻擊者可以利用該漏洞發送惡意制作的數據包,從而有可能在遠程系統上執行任意代碼。與MAPP(Microsoft Active Protection計劃)成員共享的概念證明既非常簡單又非常可靠。它會導致立即出現BSOD(藍屏死機),但更嚴重的是,對于那些能夠繞過Windows 10和Windows Server 2019緩解措施的人來說,存在被利用的可能性。可以使遠程代碼執行的漏洞利用的影響將是廣泛的,并且影響很大,因為這種類型的錯誤可能會變成可感染的。

0x02受影響版本

?Windows 10 Version 1709 for 32-bit Systems

?Windows 10 Version 1709 for ARM64-based Systems

?Windows 10 Version 1709 for x64-based Systems

?Windows 10 Version 1803 for 32-bit Systems

?Windows 10 Version 1803 for ARM64-based Systems

?Windows 10 Version 1803 for x64-based Systems

?Windows 10 Version 1809 for 32-bit Systems

?Windows 10 Version 1809 for ARM64-based Systems

?Windows 10 Version 1809 for x64-based Systems

?Windows 10 Version 1903 for 32-bit Systems

?Windows 10 Version 1903 for ARM64-based Systems

?Windows 10 Version 1903 for x64-based Systems

?Windows 10 Version 1909 for 32-bit Systems

?Windows 10 Version 1909 for ARM64-based Systems

?Windows 10 Version 1909 for x64-based Systems

?Windows 10 Version 2004 for 32-bit Systems

?Windows 10 Version 2004 for ARM64-based Systems

?Windows 10 Version 2004 for x64-based Systems

?Windows Server 2019

?Windows Server 2019 (Server Core installation)

?Windows Server, version 1903 (Server Core installation)

?Windows Server, version 1909 (Server Core installation)

?Windows Server, version 2004 (Server Core installation)

0x03 環境搭建

網絡環境開啟ipv6支持。這里使用vmware,NAT出一個子網,并開啟ipv6支持。點擊VM的編輯--->虛擬網絡編輯器,選擇NAT模式,開啟ipv6支持,點擊確定,如下圖。

如何進行TCPIP遠程代碼執行漏洞CVE-2020-16898的復現

選取一個受影響版本的windows10鏡像,安裝在虛擬機里。

這里我使用的是1709版本:

如何進行TCPIP遠程代碼執行漏洞CVE-2020-16898的復現

打開win10的控制面板-->選擇網絡和共享中心,右鍵打開Ethernet0

如何進行TCPIP遠程代碼執行漏洞CVE-2020-16898的復現

打開ipv6版本:

如何進行TCPIP遠程代碼執行漏洞CVE-2020-16898的復現

0x04漏洞復現

1.執行ipconfig,查看IPv6地址:

如何進行TCPIP遠程代碼執行漏洞CVE-2020-16898的復現

2.注意:受害機器的 IPv6地址選取“ipv6地址”或者“臨時ipv6地址”

3.攻擊者和目標主機通信(這里把自己的物理機作為攻擊機者)

執行ipconfig查看攻擊機的ipv6地址,選擇“本地鏈接的ipv6地址”。

如何進行TCPIP遠程代碼執行漏洞CVE-2020-16898的復現

4.攻擊機中python為3.7+ ,并且安裝了scapy。 :在安裝好的python后,打開cmd,輸入python,沒有報錯,說明成功:

如何進行TCPIP遠程代碼執行漏洞CVE-2020-16898的復現

然后安裝scapy:

直接使用pip安裝:

pip install scapy

一些擴展功能安裝,可選:

pip install matplotlib pyx cryptography

啟動scapy交互shell

切換到Python的Scripts文件夾下,直接使用scapy命令啟動(本質是scapy.bat):

Scapy

啟動界面如下圖:

如何進行TCPIP遠程代碼執行漏洞CVE-2020-16898的復現

5.這段payload作用是構造特定ipv6數據包,發送給受害者機器,讓受害機器藍屏。

CVE-2020-16898-exp1.py:

如何進行TCPIP遠程代碼執行漏洞CVE-2020-16898的復現

修改完后,在攻擊者上執行:python 1.py

如何進行TCPIP遠程代碼執行漏洞CVE-2020-16898的復現

虛擬機被打成藍屏:如下

如何進行TCPIP遠程代碼執行漏洞CVE-2020-16898的復現

可以使用wirkshark選擇對應的虛擬網卡進行抓包查看

如下圖所示:

如何進行TCPIP遠程代碼執行漏洞CVE-2020-16898的復現

查看數據包可以看到里面有發送的payload。

如何進行TCPIP遠程代碼執行漏洞CVE-2020-16898的復現

0x05修復建議

1.升級更新。立即安裝針對此漏洞的更新,下載最新的補丁包進行更新修復,如下連接。

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898

2.不能升級的話,建議先禁用基于RA的DNS配置

關于如何進行TCPIP遠程代碼執行漏洞CVE-2020-16898的復現就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

沁水县| 湘西| 莆田市| 东方市| 西乡县| 铜川市| 罗田县| 武乡县| 桑植县| 商南县| 开鲁县| 霍邱县| 那坡县| 科技| 灌南县| 颍上县| 贵州省| 金塔县| 绍兴县| 南澳县| 深圳市| 博罗县| 衢州市| 满城县| 武强县| 阜康市| 德格县| 瑞昌市| 天祝| 奈曼旗| 昔阳县| 尼勒克县| 平陆县| 金昌市| 年辖:市辖区| 双牌县| 阿勒泰市| 成武县| 岐山县| 高安市| 盐亭县|