本文最后更新于 2018年08月07日 19:18 可能会因为没有更新而失效。如已失效或需要修正,请留言!

1.漏洞简介
服务器信息块(SMB)是一个网络文件共享协议,它允许应用程序和终端用户从远端的文件服务器访问文件资源。这个崩溃发生的模块是“mrxsmb”。这是一个微软服务器消息块(SMB)的重定向器。Windows 8.1Windows server 2012 R2存在该漏洞,在Windows 8.1 (x86)上执行,发送一个精心构造的数据包,因为它想要从地址0x00000030的内存中读取一个受保护的(空页保护)值,该值处于受保护的内存空间,会引起内核的处理异常,迫使机器重启造成拒绝服务。

2.复现过程
目标环境:虚拟机windows 8
IP: 192.168.192.141
SMB空指针引用攻击(CVE-2018-0833)复现-ChaBug安全

受影响版本为Windows 8.1Windows server 2012 R2,这里选取了Windows8.1

攻击端环境:Kali Linux
IP:192.168.192.139
SMB空指针引用攻击(CVE-2018-0833)复现-ChaBug安全

运行PoC脚本等待靶机访问。

1
python PoC.py
SMB空指针引用攻击(CVE-2018-0833)复现-ChaBug安全

靶机中输入Kali Linux的IP访问。

1
\\192.168.192.139
SMB空指针引用攻击(CVE-2018-0833)复现-ChaBug安全
SMB空指针引用攻击(CVE-2018-0833)复现-ChaBug安全

触发BSoD。
SMB空指针引用攻击(CVE-2018-0833)复现-ChaBug安全

3.参考链接
https://krbtgt.pw/smbv3-null-pointer-dereference-vulnerability/
https://www.exploit-db.com/exploits/44189/

喜欢这篇文章的话就点一点喜欢吧!