探索SigRed:PoC远程代码执行漏洞CVE-2020-1350
去发现同类优质开源项目:https://gitcode.com/
作者:Chompie
仅限研究用途,使用自负风险
项目简介
这是一个针对CVE-2020-1350(被称为“SigRed”)的Proof-of-Concept(PoC)远程代码执行漏洞利用工具。此漏洞影响了Windows DNS服务器,允许攻击者通过恶意DNS响应在目标系统上执行任意代码。
技术分析
该PoC由两部分组成:evildns.py
和exploit.py
。evildns.py
是一个DNS服务器模拟器,用于接收并处理受害者的请求。exploit.py
则负责构造并发送带有恶意Payload的DNS查询,触发漏洞。该漏洞利用的关键在于对dns.exe
和msvcrt.dll
的特定地址偏移量的精确计算,以实现远程代码执行。
在某些版本的Windows Server中,如2019、2016、2012 R2和2012(x64),已测试确认此漏洞有效。offsets.py
文件包含了这些版本的偏移量映射。
应用场景
这个项目非常适合网络安全研究人员和渗透测试人员。它可以在受控环境中测试网络防御措施的有效性,并了解如何应对类似的DNS服务漏洞。此外,对于系统管理员来说,这是学习如何检测和防范此类威胁的好资源。
项目特点
- 灵活性:支持自定义IP地址和端口配置,适应各种攻击场景。
- 自动化:配置脚本自动配置Apache服务器,以便受害者下载reverse-HTA shell。
- 多版本兼容:不仅适用于最新版的Windows Server,也支持旧版本。
- 安全提醒:提供检测和修复建议,包括如何阻止DNS服务异常子进程和应用补丁工作-around。
为了确保安全,不建议在未经许可的情况下在实际环境中运行这个PoC。如果你需要测试你的防护措施或增强你的安全意识,请在合适的实验室环境下操作。
要了解更多关于这个漏洞利用的细节,可以阅读作者的详细exploit writeup:https://chompie.rip/Blog+Posts/Anatomy+of+an+Exploit+-+RCE+with++SIGRed
这个开源项目为理解DNS服务中的高危漏洞提供了宝贵的洞见,同时也为提升网络安全性提供了有力的工具。请谨慎使用,为安全保驾护航。
去发现同类优质开源项目:https://gitcode.com/