CVE-2020-1350 (SIGRed) - Windows DNS 拒绝服务漏洞利用工具

CVE-2020-1350 (SIGRed) - Windows DNS 拒绝服务漏洞利用工具

1、项目介绍

这个开源项目是一个由@maxpl0it编写的exploit,用于利用CVE-2020-1350(SIGRed),这是一个影响Windows DNS服务器的严重拒绝服务漏洞。该漏洞源于17年前的一个编程错误,被Check Point Research的研究团队发现并披露。通过精心设计的DNS请求,攻击者可以触发服务器DNS服务崩溃,导致系统不可用。

2、项目技术分析

exploit的工作原理可简要概括为:

  1. 在本地网络中,发起一个针对恶意域(如9.evil_domain.com)的DNS请求。
  2. 请求到达易受攻击的Windows DNS服务器。
  3. 服务器将请求转发到默认的DNS服务器(通常是Google公共DNS)。
  4. Google DNS响应提供恶意域的名称服务器信息。
  5. 易受攻击的服务器作为DNS客户端,向恶意域名服务器发送请求。
  6. 恶意服务器回应一个溢出二进制数字的payload,导致分配的内存小于实际需求。
  7. 结果导致签名复制时出现错误,最终使DNS服务器崩溃。

3、项目及技术应用场景

此工具适用于网络安全研究人员和渗透测试人员,用于测试和验证他们的Windows DNS服务器是否受到SIGRed漏洞的影响。为了设置环境,你需要创建一个指向你的服务器的自定义域名,并运行exploit脚本,它会在TCP和UDP的53端口监听。如果目标系统上已经存在DNS服务,可能需要临时禁用或替换。

4、项目特点

  • 简单易用:只需运行一个Python脚本并指定域名,即可启动恶意DNS服务器。
  • 自动监听:无需手动配置,自动在53端口进行TCP和UDP监听。
  • 快速测试:通过配置条件转发器,可以直接在目标Windows DNS服务器上测试漏洞。
  • 要求明确:特定的子域(例如'9')是触发漏洞的关键部分。

总结,这个开源项目提供了对CVE-2020-1350漏洞的实用利用方法,帮助安全专业人员更好地理解和防御此类威胁。请注意,此类测试应在合法授权的环境中进行。

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

潘惟妍

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值