CVE-2024-38063 Windows TCP/IP 远程代码执行漏洞利用与流量分析工具

4 阅读2分钟

CVE-2024-38063 漏洞利用与安全分析工具

本项目是针对 CVE-2024-38063 漏洞的概念验证工具,该漏洞是 Windows TCP/IP 堆栈中因不当处理 IPv6 网络数据包导致的远程代码执行严重漏洞(CVSS 9.8)。工具实现了多种攻击向量,并集成了实时流量分析、自动化报告生成及 IPv6 网络发现能力,仅用于授权的安全研究与教育目的

安装指南

系统要求

  • Python 3.x
  • Root / Administrator 权限
  • 支持 IPv6 的网络接口

依赖项

scapy
psutil
pandas
matplotlib
seaborn
numpy
fpdf
reportlab
colorama

安装步骤

# 克隆项目仓库
git clone https://github.com/ThemeHackers/CVE-2024-38063
cd CVE-2024-38063

# 安装所需 Python 包
pip3 install -r requirements.txt

---|------| | --iface | 使用的网络接口,支持多个接口用逗号分隔 | | --ipv6 | 目标 IPv6 地址(可选) | | --mac_addr | 目标 MAC 地址(可选) | | --num_tries | 每批次发送次数,默认 30 | | --num_batches | 批次数,默认 30 |

使用示例

# 使用 eth0 接口,目标 IPv6 为 2001:db8::1,发送 50 批次,每批次 100 次
python3 CVE-2024-38063.py --iface eth0 --ipv6 2001:db8::1 --num_tries 100 --num_batches 50

流量分析示例

# 实时流量监控与分析
from scapy.all import sniff
from collections import defaultdict
import pandas as pd

traffic_stats = defaultdict(int)

def packet_callback(packet):
    if packet.haslayer('IP'):
        traffic_stats[packet['IP'].proto] += 1
    print(f"协议分布: {dict(traffic_stats)}")

sniff(iface="eth0", prn=packet_callback, count=100)

受影响版本

该漏洞影响所有受支持的 Windows 版本:

  • Windows 10 / Windows 11
  • Windows Server 2016、2019、2022(包括 Server Core)

免责声明

本工具仅限教育和授权安全研究使用。未经明确许可使用本工具攻击系统属违法行为。作者不对任何因滥用或误用本程序造成的损害承担责任。 6HFtX5dABrKlqXeO5PUv/+rK9opxV20vm85GvTsmX28=