CVE-2018-0833 简单利用

华盟原创文章投稿奖励计划

漏洞简介

服务器信息块(SMB)是一个网络文件共享协议,它允许应用程序和终端用户从远端的文件服务器访问文件资源。这个崩溃发生的模块是“mrxsmb”。这是一个微软服务器消息块(SMB)的重定向器。Windows 8.1和Windows server 2012 R2存在该漏洞,在Windows 8.1 (x86)上执行,发送一个精心构造的数据包,因为它想要从地址0x00000030的内存中读取一个受保护的(空页保护)值,该值处于受保护的内存空间,会引起内核的处理异常,迫使机器重启造成拒绝服务。
漏洞环境
kali :192.168.10.183
windows 8.1: 192.168.10.230
windows 2012 : 192.168.123.232
漏洞复现
kali下载CVE-2018-0833
git clone https://github.com/RealBearcat/CVE-2018-0833
cd CVE-2018-0833
python poc.py
先看看poc.py文件内容:

CVE-2018-0833 简单利用

运行poc.py 这里我下载时我把文件重命名为ok.py了。kali等待被访问

CVE-2018-0833 简单利用

第一次用的环境是Windows8.1,但是访问kali时报错了。

CVE-2018-0833 简单利用

第二次用的是Windows2012,这回访问成功了,klai也收到数据发送payload

CVE-2018-0833 简单利用

等待几秒Windows2012就蓝屏了收集信息重启,看样子是利用成功了

CVE-2018-0833 简单利用

www.idc126.com

注:本实验不得用于商业用途,仅做学习交流,一切后果自行承担。

本文原创,作者:congtou,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/253088.html

发表评论