1.漏洞简介
服务器信息块(SMB)是一个网络文件共享协议,它允许应用程序和终端用户从远端的文件服务器访问文件资源。这个崩溃发生的模块是“mrxsmb
”。这是一个微软服务器消息块(SMB)的重定向器。Windows 8.1
和Windows server 2012 R2
存在该漏洞,在Windows 8.1 (x86)上执行,发送一个精心构造的数据包,因为它想要从地址0x00000030
的内存中读取一个受保护的(空页保护)值
,该值处于受保护的内存空间,会引起内核的处理异常,迫使机器重启造成拒绝服务。
2.复现过程
目标环境:虚拟机windows 8
IP: 192.168.192.141
受影响版本为Windows 8.1
和Windows server 2012 R2
,这里选取了Windows8.1
。
攻击端环境:Kali Linux
IP:192.168.192.139
运行PoC脚本等待靶机访问。
1
|
python PoC.py |
靶机中输入Kali Linux的IP访问。
1
|
\\ 192.168 . 192.139
|
触发BSoD。
3.参考链接
https://krbtgt.pw/smbv3-null-pointer-dereference-vulnerability/
https://www.exploit-db.com/exploits/44189/
原创文章,作者:Y4er,未经授权禁止转载!如若转载,请联系作者:Y4er