美文网首页信息安全从0到1玩转网络安全
从0到1学习网络安全 【实战篇 - Apple设备有主动扫描的行

从0到1学习网络安全 【实战篇 - Apple设备有主动扫描的行

作者: _07 | 来源:发表于2019-06-05 20:54 被阅读141次
    Apple设备有主动扫描的行为?利用IOS缓冲区溢出漏洞反击"扫描我的人"!

    ##漏洞编号:
    CVE-2018-4407
    ##漏洞影响范围: 
    Apple iOS 11及更早版本:所有设备(升级到iOS 12的部分设备)
    Apple macOS High Sierra(受影响的最高版本为10.13.6):所有设备(通过[安全更新2018-001](https://support.apple.com/en-us/HT209193)修复)
    Apple macOS Sierra(受影响的最高版本为10.12.6):所有设备(通过[安全更新2018-005中](https://support.apple.com/en-us/HT209193)修复)
    Apple OS X El Capitan及更早版本:所有设备
    

    演示过程:

    为什么复现这个漏洞呢?其实有个小插曲!

    0x00 晚上住酒店,日常敲代码结果看到杀软告警了!TCP端口扫描,mmp这不能忍!
    杀软告警.png
    0x01 查看告警日志,找到对方IP 192.168.71.8,开搞!
    日志.png
    0x02 Nmap扫描一波,看下对方是什么设备!
    Nmap.png
    0x03 Apple设备,看起来不是笔记本,为什么会扫描我呢?!不管了继续搞~

    网上搜了一波POC地址给大家贴出来:
    链接: https://pan.baidu.com/s/1sBjmyZ0je-Q8468iCvPoDg
    提取码: 9p6f

    0x04 成功打重启,但是问题来了!过了几秒(手机重启的时间)这个IP又尝试TCP通讯,难道Apple设备有自动扫描的行为?
    poc_演示.png
    0x05 整个过程结束,发现不是有人恶意扫描,白让人家重启了一次。(这里小弟道歉)

    缓解措施:

    在未升级到最新版本操作系统的设备上,目前已知的缓解措施只有以下两个:

    在macOS防火墙中启用隐藏模式可防止攻击。这个系统设置默认情况下不启用,需要用户手动开启。iOS设备不支持隐藏模式。

    不接入公共无线网络。触发该漏洞的唯一必要条件是处于同一Wi-Fi网络,该漏洞不支持通过互联网发送恶意数据包而触发,Kevin测试过了。


    听说,点赞量达到一定数值就可以发音频啦!

    感谢各位帮忙点赞!

    由于小编也在学习中,写的不好请见谅。
    从0到1学习网络安全 【目录】

    实战环境地址群内公布!!!

    白帽交流群 【简介】
    感谢大家支持。

    相关文章

      网友评论

        本文标题:从0到1学习网络安全 【实战篇 - Apple设备有主动扫描的行

        本文链接:https://www.haomeiwen.com/subject/gbasxctx.html