arrhenius975/CVE-2024-38063-Exploit-Refactoring

GitHub: arrhenius975/CVE-2024-38063-Exploit-Refactoring

针对 Windows IPv6 远程代码执行漏洞 CVE-2024-38063 的重构版利用工具,提供自动化网络检测与结构化数据包构造能力。

Stars: 0 | Forks: 0

# CVE-2024-38063 漏洞利用 高级漏洞利用工具,具备精准的错误处理机制及符合 DO-176C 标准的执行流程。 ## 概述 这是一款专门的安全评估工具,用于测试目标系统上的 Windows IPv6 漏洞缓解措施。该工具包含自动化网络接口检测、数据包构造与发送,以及全面的错误处理功能。 ## 使用方法 ``` python exploit.py [target_ipv6] [optional_mac] ``` **参数:** - `target_ipv6` - 目标系统的 IPv6 地址(默认值:`fe80::78b7:6283:49ad:c565`) - `optional_mac` - 目标 MAC 地址(可选;若未提供将自动解析) ## 环境要求 - Windows 操作系统 - Python 3.9+ - Scapy 库 - 支持 IPv6 的网络适配器 - 管理员权限 ## 安装说明 ``` pip install scapy ``` ## 功能特性 - 自动检测网络接口 - IPv6 邻居发现用于 MAC 地址解析 - 带分段功能的构造数据包生成 - 结构化的错误处理与详细日志记录 - 状态管理与执行跟踪 - 优雅的错误恢复机制 ## 退出代码 - `0` - 执行成功 - `1` - 执行失败 - `130` - 用户中断 ## 注意事项 **免责声明**:本工具仅供授权的安全测试使用。未经授权访问计算机系统是违法行为。
标签:CISA项目, Conpot, CVE-2024-38063, DNS枚举, DO-178C合规, IPv6数据包构造, IPv6漏洞利用, Maven, PoC验证码, Python安全开发, Scapy, VX技术, Windows安全, 协议安全, 安全测试, 攻击性安全, 漏洞验证, 编程工具, 网络安全工具, 网络接口检测, 远程代码执行, 逆向工具, 邻居发现协议, 错误处理