CVE-2024-38063 漏洞利用与安全分析工具
本项目是针对 CVE-2024-38063 漏洞的概念验证工具,该漏洞是 Windows TCP/IP 堆栈中因不当处理 IPv6 网络数据包导致的远程代码执行严重漏洞(CVSS 9.8)。工具实现了多种攻击向量,并集成了实时流量分析、自动化报告生成及 IPv6 网络发现能力,仅用于授权的安全研究与教育目的。
安装指南
系统要求
- Python 3.x
- Root / Administrator 权限
- 支持 IPv6 的网络接口
依赖项
scapy
psutil
pandas
matplotlib
seaborn
numpy
fpdf
reportlab
colorama
安装步骤
# 克隆项目仓库
git clone https://github.com/ThemeHackers/CVE-2024-38063
cd CVE-2024-38063
# 安装所需 Python 包
pip3 install -r requirements.txt
---|------|
| --iface | 使用的网络接口,支持多个接口用逗号分隔 |
| --ipv6 | 目标 IPv6 地址(可选) |
| --mac_addr | 目标 MAC 地址(可选) |
| --num_tries | 每批次发送次数,默认 30 |
| --num_batches | 批次数,默认 30 |
使用示例
# 使用 eth0 接口,目标 IPv6 为 2001:db8::1,发送 50 批次,每批次 100 次
python3 CVE-2024-38063.py --iface eth0 --ipv6 2001:db8::1 --num_tries 100 --num_batches 50
流量分析示例
# 实时流量监控与分析
from scapy.all import sniff
from collections import defaultdict
import pandas as pd
traffic_stats = defaultdict(int)
def packet_callback(packet):
if packet.haslayer('IP'):
traffic_stats[packet['IP'].proto] += 1
print(f"协议分布: {dict(traffic_stats)}")
sniff(iface="eth0", prn=packet_callback, count=100)
受影响版本
该漏洞影响所有受支持的 Windows 版本:
- Windows 10 / Windows 11
- Windows Server 2016、2019、2022(包括 Server Core)
免责声明
本工具仅限教育和授权安全研究使用。未经明确许可使用本工具攻击系统属违法行为。作者不对任何因滥用或误用本程序造成的损害承担责任。 6HFtX5dABrKlqXeO5PUv/+rK9opxV20vm85GvTsmX28=