1. 首页
  2. 渗透测试

SMB空指针引用攻击(CVE-2018-0833)复现

1.漏洞简介
服务器信息块(SMB)是一个网络文件共享协议,它允许应用程序和终端用户从远端的文件服务器访问文件资源。这个崩溃发生的模块是“mrxsmb”。这是一个微软服务器消息块(SMB)的重定向器。Windows 8.1Windows server 2012 R2存在该漏洞,在Windows 8.1 (x86)上执行,发送一个精心构造的数据包,因为它想要从地址0x00000030的内存中读取一个受保护的(空页保护)值,该值处于受保护的内存空间,会引起内核的处理异常,迫使机器重启造成拒绝服务。

2.复现过程
目标环境:虚拟机windows 8
IP: 192.168.192.141
1.png

受影响版本为Windows 8.1Windows server 2012 R2,这里选取了Windows8.1

攻击端环境:Kali Linux
IP:192.168.192.139
2.png

运行PoC脚本等待靶机访问。

1
python PoC.py

3.png

靶机中输入Kali Linux的IP访问。

1
\\192.168.192.139

4.png

5.png

触发BSoD。
6.png

3.参考链接
https://krbtgt.pw/smbv3-null-pointer-dereference-vulnerability/
https://www.exploit-db.com/exploits/44189/

原创文章,作者:Y4er,未经授权禁止转载!如若转载,请联系作者:Y4er

发表评论

电子邮件地址不会被公开。 必填项已用*标注

联系我们

在线咨询:点击这里给我发消息

QR code