探索SigRed:PoC远程代码执行漏洞CVE-2020-1350

探索SigRed:PoC远程代码执行漏洞CVE-2020-1350

去发现同类优质开源项目:https://gitcode.com/

作者:Chompie

仅限研究用途,使用自负风险

项目简介

这是一个针对CVE-2020-1350(被称为“SigRed”)的Proof-of-Concept(PoC)远程代码执行漏洞利用工具。此漏洞影响了Windows DNS服务器,允许攻击者通过恶意DNS响应在目标系统上执行任意代码。

技术分析

该PoC由两部分组成:evildns.pyexploit.pyevildns.py是一个DNS服务器模拟器,用于接收并处理受害者的请求。exploit.py则负责构造并发送带有恶意Payload的DNS查询,触发漏洞。该漏洞利用的关键在于对dns.exemsvcrt.dll的特定地址偏移量的精确计算,以实现远程代码执行。

在某些版本的Windows Server中,如2019、2016、2012 R2和2012(x64),已测试确认此漏洞有效。offsets.py文件包含了这些版本的偏移量映射。

应用场景

这个项目非常适合网络安全研究人员和渗透测试人员。它可以在受控环境中测试网络防御措施的有效性,并了解如何应对类似的DNS服务漏洞。此外,对于系统管理员来说,这是学习如何检测和防范此类威胁的好资源。

项目特点

  1. 灵活性:支持自定义IP地址和端口配置,适应各种攻击场景。
  2. 自动化:配置脚本自动配置Apache服务器,以便受害者下载reverse-HTA shell。
  3. 多版本兼容:不仅适用于最新版的Windows Server,也支持旧版本。
  4. 安全提醒:提供检测和修复建议,包括如何阻止DNS服务异常子进程和应用补丁工作-around。

为了确保安全,不建议在未经许可的情况下在实际环境中运行这个PoC。如果你需要测试你的防护措施或增强你的安全意识,请在合适的实验室环境下操作。

要了解更多关于这个漏洞利用的细节,可以阅读作者的详细exploit writeup:https://chompie.rip/Blog+Posts/Anatomy+of+an+Exploit+-+RCE+with++SIGRed

这个开源项目为理解DNS服务中的高危漏洞提供了宝贵的洞见,同时也为提升网络安全性提供了有力的工具。请谨慎使用,为安全保驾护航。

去发现同类优质开源项目:https://gitcode.com/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

平奇群Derek

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值