问题是我正在尝试寻找 CVE-2023-23415 的答案,因为它不起作用。
因此,我正确地完成了所有操作,我在 Scapy 上制作了一个 ICMP 回显数据包,将其配置为对我的主机 Windows 10 家庭版上的 ICMP 实现进行缓冲区溢出,但仍然什么也没有发生,命令是打开计算器(这是 Scapy 的 Python 脚本的代码)
from scapy.all import *
ip = IP(dst="target_ip")
icmp = ICMP(type=8, code=0)
payload = "cmd.exe /c calc.exe" # payload for RCE
packet = ip/icmp/payload
send(packet)
Scapy 上使用的命令
icmp_pkt = IP(dst="TARGET_IP")/ICMP()/("A" * 1024)
send(icmp_pkt)
答案1
根据互联网控制消息协议 (ICMP) 远程代码执行漏洞微软于 2023 年 3 月披露了该漏洞,并在 3 月份的每月汇总补丁中进行了修补。
除非您的系统严重过时并且禁用了 Windows 更新,否则您不太可能利用此漏洞。