这几天频繁看到,Windows核弹级漏洞这类报道,细细了解下原来是 Windows 处理 WiFi 网络中的 SSID(服务集标识符)的方式中的漏洞。Windows 可以管理长达 512 字节的 SSID,这超过了 WiFi 标准。通过发送分块帧以将 SSID 大小增加到 512 字节以上,可以触发缓冲区溢出。此漏洞利用此漏洞,通过创建和发送具有超大 SSID 字段的 WiFi 信标帧,导致缓冲区溢出。
该脚本需要 root 权限才能发送数据包。确保使用 sudo 运行脚本。
该脚本假定无线接口为 wlan0。如果您的接口具有不同的名称,请进行调整。
确保正确安装了 Scapy 及其依赖项。处理访问网络接口的权限。
使用此脚本在未经授权的网络上利用漏洞是非法且不道德的。仅将其用于授权的安全测试和研究目的。 免責聲明 本代码仅用于教育目的。对于因滥用本脚本而造成的任何损害,作者概不负责。负责任地使用,并且仅在您具有执行此类测试的明确权限的环境中使用。
链接: https://pan.baidu.com/s/149ei4PiFJNbsmAInSI6CNg?pwd=uy6m 提取码: uy6m --来自百度网盘超级会员v4的分享
导入和初始化:
该脚本从 Scapy 和系统模块导入必要的模块。
SSID分块:
create_wifi_packet 函数将提供的 SSID 分解为每个 255 字节的块(每个块允许的最大长度)。
帧创建:
对于每个块,都会创建一个 WiFi 信标帧。
框架包括:
用于指定帧类型和地址的 Dot11 标头。Dot11Beacon 表示信标帧。Dot11Elt 嵌入 SSID 块。
发送帧:
每一帧都使用 sendp 函数发送,其中包含接口、计数、间隔和详细程度的特定参数。
错误处理:
该脚本在数据包发送期间检查权限错误和其他异常。缓冲区溢出机制 Windows 处理高达 512 字节的 SSID,高于 WiFi 标准。通过发送超过此限制的 SSID 块, 可以在 Windows WiFi 处理子系统中触发缓冲区溢出。此溢出可能允许攻击者执行任意代码或导致系统崩溃。
潜在问题和注意事项
根权限:
接口可用性:
权限和依赖项错误:
法律和道德影响:
原文始发于微信公众号(零漏安全):Windows核弹级漏洞,Win7-Win11全部沦陷,最新情况来了!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论