Windows核弹级漏洞,Win7-Win11全沦陷(PoC)

admin 2024年6月21日17:26:12评论221 views字数 935阅读3分7秒阅读模式
这几天频繁看到,Windows核弹级漏洞这类报道,细细了解下原来是 Windows 处理 WiFi 网络中的 SSID(服务集标识符)的方式中的漏洞。Windows 可以管理长达 512 字节的 SSID,这超过了 WiFi 标准。通过发送分块帧以将 SSID 大小增加到 512 字节以上,可以触发缓冲区溢出。此漏洞利用此漏洞,通过创建和发送具有超大 SSID 字段的 WiFi 信标帧,导致缓冲区溢出

Windows核弹级漏洞,Win7-Win11全部沦陷,最新情况来了!

获取脚本cve-2024-30078

链接: https://pan.baidu.com/s/149ei4PiFJNbsmAInSI6CNg?pwd=uy6m 提取码: uy6m --来自百度网盘超级会员v4的分享

导入和初始化:

脚本从 Scapy 和系统模块导入必要的模块。

SSID分块:

create_wifi_packet 函数将提供的 SSID 分解为每个 255 字节的块(每个块允许的最大长度)。

帧创建:

对于每个块,都会创建一个 WiFi 信标帧。

框架包括:

用于指定帧类型和地址的 Dot11 标头。Dot11Beacon 表示信标帧。Dot11Elt 嵌入 SSID 块。

发送帧:

每一帧都使用 sendp 函数发送,其中包含接口、计数、间隔和详细程度的特定参数。

错误处理:

该脚本在数据包发送期间检查权限错误和其他异常。缓冲区溢出机制 Windows 处理高达 512 字节的 SSID,高于 WiFi 标准。通过发送超过此限制的 SSID 块, 可以在 Windows WiFi 处理子系统中触发缓冲区溢出。此溢出可能允许攻击者执行任意代码或导致系统崩溃。

潜在问题和注意事项

根权限:

该脚本需要 root 权限才能发送数据包。确保使用 sudo 运行脚本。

接口可用性:

该脚本假定无线接口为 wlan0。如果您的接口具有不同的名称,请进行调整。

权限和依赖项错误:

确保正确安装了 Scapy 及其依赖项。处理访问网络接口的权限。

法律和道德影响:

使用此脚本在未经授权的网络上利用漏洞是非法且不道德的。仅将其用于授权的安全测试和研究目的。 免責聲明 本代码仅用于教育目的。对于因滥用本脚本而造成的任何损害,作者概不负责。负责任地使用,并且仅在您具有执行此类测试的明确权限的环境中使用。

原文始发于微信公众号(零漏安全):Windows核弹级漏洞,Win7-Win11全部沦陷,最新情况来了!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月21日17:26:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows核弹级漏洞,Win7-Win11全沦陷(PoC)http://cn-sec.com/archives/2869095.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息