Loading
0

SMB dos攻击 CVE-2018-0833复现

笔者在看到这个漏洞的时候,感觉到这个漏洞挺有趣的,但是现在只有poc。

这个漏洞有趣的在于他是需要别人去连接你的电脑(不需要开共享文件)然后攻击端会执行payload,目标崩溃蓝屏。也就是说你可以用钓鱼的方式去整别人。


# 环境配置

本机:ubuntu

目标: windows8.1(x86)&&windows2012(x64)

此漏洞为smb v2和smb v3的0day(到现在我都不知道微软放补丁了没)

mrxsmb”。这是一个微软服务器消息块(SMB)的重定向器,在Windows 8.1 (x86)上执行,发送一个数据包,因为它想要从地址0x00000030的内存中读取一个受保护的(空页保护)值,该值处于受保护的内存空间,会引起内核的处理异常,会让机器重启造成dos攻击。

克隆一下poc

git clone https://github.com/iBearcat/CVE-2018-0833.git

我们开启一下Windows8.1,打开“计算机”

划红圈的地方等等用来访问我的ubuntu用。

我们运行poc

需要用root权限运行

然后我们在Windows8.1输入我们攻击端的ip

已经蓝屏了。

 

本文由A1d4m's blog(www.ychack.com)提供,文章原创版权所有,转载请注明!