ms15-034漏洞复现


远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。

这是我在实验室学习渗透测试所做的第十二个漏洞复现,较简单,只不过被参考博客(文章最后的第一个链接)中的一个小错误坑了一下,但很快就发现了问题所在。

实验环境

攻击机:Kali Linux 192.168.227.128

靶机:Windows Server 2008 R2 SP1 64位(IIS7) 192.168.227.142

漏洞影响范围见此处

复现过程

1. 靶机安装IIS

右键“计算机”,选择“属性”,打开“服务器管理器”,在左侧选择“角色”,在右侧点击“添加角色”。在“添加角色向导”中可以看到有一个”Web服务器(IIS)”,勾选后点击“下一步”。

在选择角色服务时,勾选“HTTP重定向”和“FTP服务器”,其他地方不需要更改,下一步直到安装。

安装完成后,打开浏览器,在地址栏输入http://127.0.0.1/,若出现IIS7欢迎界面,说明安装成功。

2. 使用msf攻击

打开攻击机,在终端输入curl http://靶机IP -H "Host: 靶机IP" -H "Range: bytes=0-18446744073709551615",如果看到”Requested Range Not Satisfiable“,说明存在该漏洞。

msfconsole启动msf,查询ms15-034。结果有两个,在这里先使用第二个模块。选择该模块并配置需要的选项,只需要配置一下RHOSTS即可。配置完成过后,输入exploit读取内存信息。

以上都没有问题,使用第一个模块,设置好需要的选项后,输入run进行攻击。

查看靶机,已经蓝屏。

参考链接


文章作者: 恰醋
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 恰醋 !
评论
  目录