0
点赞
收藏
分享

微信扫一扫

中职网络安全2022国赛之MS15034漏洞扫描与利用(CVE-2015-1635)

E_topia 2022-04-24 阅读 67

简介

我做了一个简单的环境来复现这个漏洞,需要虚拟机环境的可以加我qq:3316735898,有什么不会的也可以问我
在这里插入图片描述

1.在MSF工具中用search命令搜索MS15034HTTP.SYS漏洞拒绝服务攻击模块,将回显结果中的漏洞披露时间作为Flag值(如:2015-10-16)提交

搜索漏洞模块:

search ms15_034

在这里插入图片描述
但是没有显示时间,之后在cve官网查到了此漏洞的披露时间
在这里插入图片描述

2015-02-17

2.在MSF工具中调用MS15034HTTP.SYS漏洞的辅助扫描模块,将调用此模块的命令作为Flag值提交

use

在这里插入图片描述

3.使用set命令设置目标IP,并检测漏洞是否存在,运行此模块,将回显结果中倒数第2行的最后一个单词作为Flag值提交

set rhosts 192.168.0.102
run

在这里插入图片描述

回显结果中倒数第2行的最后一个单词为:

complete

4.在MSF工具中调用并运行MS15034HTTP.SYS漏洞的拒绝服务攻击模块,将运行此模块后回显结果中倒数第1行的最后一个单词作为Flag值提交

使用漏洞模块

auxiliary/dos/http/ms15_034_ulonglongadd

设置目标ip后攻击

run

在这里插入图片描述
在这里插入图片描述

倒数第1行的最后一个单词为:

completed

5.进入靶机在IIS网站下的编辑输出缓存设置中禁止启用内核缓存,再次运行MS15034HTTP.SYS漏洞的拒绝服务攻击模块,运行此模块并将回显结果中倒数第2行的最后一个单词作为Flag值提交

进入iis管理器
在这里插入图片描述
在服务器主页里找到输出缓存
在这里插入图片描述
双击进入,点击编辑功能设置
在这里插入图片描述
禁用内核缓存
在这里插入图片描述
再次攻击
在这里插入图片描述
回显结果中倒数第2行的最后一个单词为

complete

总结

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码

举报

相关推荐

0 条评论