免责声明:请勿使用本文中提到的技术进行非法测试或行为。使用本文中提供的信息或工具所造成的任何后果和损失由使用者自行承担,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
Windows 10 Version 1809 (10.0.0 到 10.0.17763.6189)Windows Server 2019 (10.0.0 到 10.0.17763.6189)Windows Server 2019 (Server Core installation) (10.0.0 到 10.0.17763.6189)Windows Server 2022 (10.0.0 到 10.0.20348.2655)Windows 11 version 21H2 (10.0.0 到 10.0.22000.3147)Windows 10 Version 21H2 (10.0.0 到 10.0.19044.4780)Windows 11 Version 24H2 (10.0.0 到 10.0.26100.1457)Windows 11 version 22H2 (10.0.0 到 10.0.22621.4037)Windows 11 version 22H3 (10.0.0 到 10.0.22631.4037)Windows 11 Version 23H2 (10.0.0 到 10.0.22631.4037)Windows 10 Version 1507 (10.0.0 到 10.0.10240.20751)Windows 10 Version 1607 (10.0.0 到 10.0.14393.7259)Windows Server 2016 (10.0.0 到 10.0.14393.7259)Windows 10 Version 22H2 (10.0.0 到 10.0.19045.4780)...等
目标主机:Windows11
POC
地址:https://github.com/ynwarcs/CVE-2024-38063.git
修改POC脚本
iface字段内容为攻击机网卡;ip_addr字段内容为目标主机的IPV6地址,修改这两个信息即可。
1. 临时关闭ipv6
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38063
原文始发于微信公众号(白帽攻防):【漏洞复现】Windows TCP/IP远程执行代码蓝屏漏洞(CVE-2024-38063)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论