• 网络安全——CVE-2015-1635-HTTP远程代码执行


    一、漏洞描述
    远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。

    攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。

    微软官方说明:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2015/ms15-034

    二、影响版本
    Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2

    三、漏洞利用条件
    安装了IIS6.0以上的Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2版本
     

    综合渗透测试-CVE-2015-1635-HTTP远程代码执行

    第一步,打开网络拓扑,启动实验虚拟机,分别查看虚拟机IP地址:

    Kali Linux

    Windows 2008

    Windows 10

    第二步,验证服务器中的IIS网站是否工作正常,使用靶机Windows 2008中的IE浏览器访问http://127.0.0.1,访问成功

    第三步,测试目标靶机是否存在该漏洞,首先在客户端Windows 10使用命令ping -t检测靶机服务器的运行状态

    然后打开桌面上的PentestBox渗透测试工具集,使用curl工具进行测试,测试命令:curl http://172.16.1.200 -H "Host: 172.16.1.200" -H "Range: bytes=0-18446744073709551615",测试结果如下:

    根据返回的结果可知:HTTP 416 错误 – 所请求的范围无法满足,此时Web 服务器认为,客户端送的 HTTP 数据流包含一个“范围”请求,规定了一个无法满足的字节范围 - 因为被访问的资源不覆盖这个字节范围。若返回“Requested Range Not Satisfiable”证明此处存在“整数溢出”漏洞。

    第四步,通过Burp Suite来发送测试代码,方便我们观察回包的数据,打开桌面上的burpsuite,并开启浏览器代理,再次访问目标的默认站点页面,右键点击空白处选择Send to Repeater

    然后我们切换到Repeater选项卡中,在GET请求的下面增加一行Range: bytes=0-18446744073709551615,然后点击Go进行转发

    回包数据如下

    结果与上面的步骤验证的结果一致,说明服务器存在MS15_034漏洞。

    第五步,切换至渗透机Kali Linux,对靶机进行检测。使用命令msfconsole打开metasploit渗透测试平台,使用search命令搜索相关可利用的模块

    根据结果,我们发现有两个可以使用的模块,分别为dos拒绝服务模块、HTTP.SYS扫描模块。

    第六步,接下来我们先测试扫描模块。使用命令use auxiliary/scanner/http/ms15_034_http_sys_memory_dump来调用扫描模块,使用命令show options查看需要配置的选项

    下面我们来对RHOSTS目标靶机地址进行设置,使用命令set RHOSTS 172.16.1.200,设置完成后使用命令exploit执行扫描模块

    根据扫描结果可知,目标靶机的IIS服务存在MS15_034漏洞。

    第七步,下面我们直接使用拒绝服务模块,来进行测试,验证漏洞在Windows Server 2008上的可用性。使用命令use auxiliary/dos/http/ms15_034_ulonglongadd来调用HTTP.SYS拒绝服务模块,然后设置RHOSTS目标靶机参数,并进行利用

    根据回显信息说明已经发送了DOS请求,下面我们来到靶机上观察现象

    目标靶机已经重启,说明MS15_034漏洞已经成功复现。

    第八步,下面我们来针对该漏洞进行临时修复(可能降低IIS性能),回到靶机服务器上,打开Internet信息服务(IIS)管理器,找到Default Web Site主页内容,选择输出缓存,点击打开功能

    在的窗口中选择编辑功能设置,编辑输出缓存设置,取消启用内核缓存以实现暂时的加固

    点击确定按钮

    完成配置之后将IIS服务重启

    第九步,再次进入kali渗透测试机器中,再次使用DOS拒绝服务模块进行测试

    回到靶机中,发现攻击模块已经失效,无法造成蓝屏重启现象

    第十步,经过上面的漏洞检测步骤后,如果存在http.sys漏洞,那么就需要尽快制定并启动加固方案,这些加固从漏洞补丁开始,到产品防护,到整体防护,逐步推进,以下为MS15_034补丁修复的链接:http://technet.microsoft.com/security/bulletin/MS15-034

    使用IIS的用户,也可以通过Windows Update的方式获得对应的KB3042553补丁,建议用户开启自动更新服务以及时安装最新补丁。

  • 相关阅读:
    使用Flink处理Kafka中的数据_题库子任务_Java语言实现
    黑帽python第二版(Black Hat Python 2nd Edition)读书笔记 之 第十章 Windows提权(1)进程监视器
    MySQL 存储引擎
    吹缆机的原理与应用——TFN 吹缆机 T700C系列
    OPENFLOW协议协议分析实践
    重学设计模式之 装饰者模式
    【andriod】 设备APP连接云端平台的各种细节部署和操作
    链路的实际数据传输速率是多少
    acm拿国奖的第二关:栈和队列
    国产芯片ZT1826亮相IOTE展 以物联网技术助力行业数字化转型
  • 原文地址:https://blog.csdn.net/qq_48609816/article/details/125900621