cve-2021-24086(拒绝服务攻击)复现

今年出来的一些漏洞中有一个很有意思的洞,那就是利用ipv6的机制去执行拒绝服务攻击,效果是使受害主机蓝屏等效果,这个漏洞对应的poc就是cve-2021-24086.py,下载链接点击这里

注意:最好使用kali来进行使用,windows系统需要配置很多东西,不是太简便

实验环境:

cve-2021-24086 poc

backbox(这里也可以用kali,看个人习惯)

windows 7

漏洞影响版本(基本上涵盖了windows所有版本):

Windows 7 SP1 至 Windows10 20H2

Windows Server 2008 至 Windows Server 20H2

实验步骤:

1.下载好POC后,我们先用python3 cve-2021-24086运行一下,如果出现下图的效果则代表不需要修改任何配置:

2.若是没有出现这个界面,反而是报错,如:no such device(没有设施),则需要修改cve-2021-24086.py脚本里面的值,修改后的值如下图:

3.再次运行,如果出现第一个步骤的图就代表可以正常使用了

4.使用POC对靶机进行拒绝服务攻击,命令是:python3 cve-2021-24086.py --target 目标ipv6地址

(1)靶机IPv6

(2)进行攻击:

(3)攻击效果:

可以看见,这里就已经蓝屏宕机了,这里复现攻击就结束了,为了保证安全,请大家及时跟新系统补丁,以及更新杀毒软件,这里测试得知火绒安全可以有效的防止该漏洞攻击

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
CVE-2021-28041是一个安全漏洞,它影响了某个软件或系统的特定版本。由于我无法得知你具体指的是哪个软件或系统的CVE-2021-28041漏洞,因此无法提供具体的步骤。但是,我可以给你一些一般性的漏洞的方法和建议。 要CVE-2021-28041漏洞,通常需要以下步骤: 1. 确定受影响的软件或系统版本:首先,你需要确定你使用的软件或系统是否受到CVE-2021-28041漏洞的影响。可以查看相关厂商或组织发布的安全公告或漏洞报告来获取这些信息。 2. 了解漏洞的详细信息:阅读CVE-2021-28041漏洞的详细描述和相关文档,了解漏洞的原理和影响范围。这将帮助你更好地理解漏洞,并为做好准备。 3. 搭建实验环境:在一个安全的环境中,搭建一个与受影响软件或系统版本相匹配的实验环境。这可以是一个虚拟机、容器或者专门用于安全测试的实验环境。 4. 漏洞:根据漏洞的描述和相关文档,尝试CVE-2021-28041漏洞。这可能涉及到构造特定的输入、触发特定的操作或者利用软件或系统中的某个弱点。 5. 验证漏洞:一旦成功漏洞,验证漏洞的存在和影响。这可以通过观察系统行为、获取敏感信息或者执行未授权的操作来进行验证。 请注意,漏洞是一项敏感的活动,需要在合法授权和合法范围内进行。在进行任何安全测试之前,请确保你已经获得了相关授权,并遵守法律和道德规范。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值