声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。
TCP/IP RCE 段子成真,乐
视频演示:
CVE链接:https://www.cve.org/CVERecord?id=CVE-2024-38063
MSRC链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
在微软鸣谢部分如下图
赛博昆仑,诸神之殿
用法:
修改脚本中的字段:
iface
<- 如果您有多个适配器,则需要选择使用哪一个来发送数据包。例如,Linux 上的“eth0”或 Windows 上的“Hyper-V 虚拟以太网适配器”。如果您要使用默认接口,请将其留空。ip_addr
<- 目标系统的 IP 地址 (IPv6)num_tries
&num_batches
<- 需要发送多少个不同的数据包批次。数据包数量越多 = 造成的堆损坏越多 + 触发漏洞的可能性越高。mac_addr
<- 留空,除非 scapy 抱怨它找不到 mac 地址。请参阅下面的故障排除。
运行脚本:
python3 cve-2024-38063.py
重现漏洞的最简单方法是bcdedit /set debug on
在目标系统上使用并重新启动机器/VM。这将启用默认网络适配器驱动程序kdnic.sys
,它非常乐意合并数据包。如果您尝试在不同的设置上重现漏洞,则需要让系统处于可以合并您发送的数据包的位置。您可以阅读下面的故障排除部分以了解更多详细信息。
后台回复:0039 获得工具地址