CVE-2018-0833 简单利用
2020-03-05 11:32:38 Author: mp.weixin.qq.com(查看原文) 阅读量:188 收藏

漏洞简介

服务器信息块(SMB)是一个网络文件共享协议,它允许应用程序和终端用户从远端的文件服务器访问文件资源。这个崩溃发生的模块是“mrxsmb”。这是一个微软服务器消息块(SMB)的重定向器。Windows 8.1和Windows server 2012 R2存在该漏洞,在Windows 8.1 (x86)上执行,发送一个精心构造的数据包,因为它想要从地址0x00000030的内存中读取一个受保护的(空页保护)值,该值处于受保护的内存空间,会引起内核的处理异常,迫使机器重启造成拒绝服务。

漏洞环境
kali :192.168.10.183
windows 8.1: 192.168.10.230
windows 2012 : 192.168.123.232

漏洞复现
kali下载CVE-2018-0833
git clone https://github.com/RealBearcat/CVE-2018-0833
cd CVE-2018-0833
python poc.py

先看看poc.py文件内容:

运行poc.py 这里我下载时我把文件重命名为ok.py了。kali等待被访问


第一次用的环境是Windows8.1,但是访问kali时报错了。

第二次用的是Windows2012,这回访问成功了,kali也收到数据发送payload


等待几秒Windows2012就蓝屏了收集信息重启,看样子是利用成功了

注:本实验不得用于商业用途,仅做学习交流,一切后果自行承担。

推荐文章++++

*CVE-2018-8639 简单利用

*CVE-2019-11043 简单利用


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650460089&idx=3&sn=7e6d0a68d3e1a9df37ec6e5d00d782e4&chksm=83bbaa5db4cc234b7ddfb9903813949b2157187b69fa114c2b6c08b0cc8a93d73b2a897b1e67#rd
如有侵权请联系:admin#unsafe.sh