扫描器篇(一)之python request模块编写漏洞扫描器,顺便利用一下探测出来的ms15-034

本文介绍了如何使用Python的request模块编写漏洞扫描器,重点是探测MS15-034高危漏洞。通过在Windows Server 2008 R2环境中设置并使用Metasploit框架进行漏洞检测。实操中,利用Wireshark抓包分析确认漏洞存在,并探讨了Metasploit的相关利用模块。
摘要由CSDN通过智能技术生成

ms15-034一个高危漏洞
根据微软官方公告来看,受影响的系统还是挺多的,那么本次就记录这个漏洞的学习过程吧

在这里插入图片描述

  从官方的公告可以得知产生原因 
  远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,
  当 HTTP.sys未正确分析经特殊设计的 HTTP 请求时会导致
  此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。

也就说明通过特殊构造的poc就可以触发漏洞

在这里插入图片描述
使用windows server2008R2 搭建本次学习需要的环境

  •  打开服务器管理器,添加角色
    

在这里插入图片描述

  •  选择web服务器
    

在这里插入图片描述

  •  这里可以看一下介绍是用来干嘛的,然后下一步
    

在这里插入图片描述

  •  这里勾选http重定向,以及管理工具所有的选项,下一步
    

在这里插入图片描述

  •  确认功能无误,开始安装
    

在这里插入图片描述

  •   安装成功之后关闭,使用另一台win7虚拟机访问该服务器的地址
    

在这里插入图片描述
搭建完成后打开msf 检测一下漏洞是否存在,run的时候在后台打开wireshare抓包

 > search  ms15-034

Matching Modules
================

   #  Name                                                  Disclosure Date  Rank    Check  Description
   -  ----                                                  ---------------  ----    -----  -----------
   0  auxiliary/dos/http/ms15_034_ulonglongadd                               normal  Yes    MS15-034 HTTP Protocol Stack Request Handling Denial-of-Service
   1  auxiliary/scanner/http/ms15_034_http_sys_memory_dump                   normal  Yes    MS15-034 HTTP Protocol Stack Request Handling HTTP.SYS Memory Information Disclosure


msf5 > use 1
msf5 auxiliary(scanner/http/ms15_034_http_sys_memory_dump) > show options 

Module options (auxiliary/scanner/http/ms15_034_http_sys_memory_dump):

   Name              Current Setting  Required  Description
   ----              ---------------  -----
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值