【漏洞】Windows TCP/IP 远程执行代码漏洞 | 附视频

2024-08-27 17:45   新加坡  

声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。


TCP/IP RCE 段子成真,乐

视频演示:

CVE链接:https://www.cve.org/CVERecord?id=CVE-2024-38063

MSRC链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063


在微软鸣谢部分如下图


赛博昆仑,诸神之殿


用法:

修改脚本中的字段:

  • iface<- 如果您有多个适配器,则需要选择使用哪一个来发送数据包。例如,Linux 上的“eth0”或 Windows 上的“Hyper-V 虚拟以太网适配器”。如果您要使用默认接口,请将其留空。

  • ip_addr<- 目标系统的 IP 地址 (IPv6)

  • num_triesnum_batches<- 需要发送多少个不同的数据包批次。数据包数量越多 = 造成的堆损坏越多 + 触发漏洞的可能性越高。

  • mac_addr<- 留空,除非 scapy 抱怨它找不到 mac 地址。请参阅下面的故障排除。

运行脚本:


python3 cve-2024-38063.py

重现漏洞的最简单方法是bcdedit /set debug on在目标系统上使用并重新启动机器/VM。这将启用默认网络适配器驱动程序kdnic.sys,它非常乐意合并数据包。如果您尝试在不同的设置上重现漏洞,则需要让系统处于可以合并您发送的数据包的位置。您可以阅读下面的故障排除部分以了解更多详细信息。

后台回复:0039 获得工具地址


安全视安
欢迎关注我的公众号!在这里,我们汇集了三大主题:文学、情感与网络安全。
 最新文章