网络系统安全——MS15_034漏洞利用与安全加固

这篇具有很好参考价值的文章主要介绍了网络系统安全——MS15_034漏洞利用与安全加固。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Kali   192.168.124.162

Windows server 2008   192.168.124.169

检查2008服务器的IIS网站是否正常,进入2008服务器,使用ie浏览器访问本机地址

网络系统安全——MS15_034漏洞利用与安全加固

切换到kali,使用命令ping来测试他们的连通性

网络系统安全——MS15_034漏洞利用与安全加固

然后使用使用命令curl测试,测试:curl http://192.168.124.169 -H “Host:192.168.124.169” -H “Range:bytes=0-18446744073709551615”

网络系统安全——MS15_034漏洞利用与安全加固

注:根据返回的结果,HTTP400错误,客户端送的http数据流包含一个“范围”请求,规定了一个无法满足的字节范围—因为被访问的资源不覆盖这个字节范围。若返回“Requested Range Not Satisfiable”证明此处存在“整数溢出”漏洞。

使用BurpSuite发送测试代码,方便观察回包的数据,打开桌面上的burpsuite,并开启浏览器代理,再次访问目标的默认站点页面,右键点击空白处选择Send to Repeater

网络系统安全——MS15_034漏洞利用与安全加固

然后切换到Repeater选项,在GET请求的下面增加一行Range:=butes=0-18446744073709551615  最后点击Go转发

网络系统安全——MS15_034漏洞利用与安全加固

回报数据如下

网络系统安全——MS15_034漏洞利用与安全加固

注:返回内容不再是416错误,而是正常页面。最后说明服务器存在此漏洞(MS15_034)

切换kali,使用命令msfconsole打开metasploit渗透平台,使用search命令搜索相关有利用的模块

网络系统安全——MS15_034漏洞利用与安全加固

注:可以看见,上图里有两个模块,分别是dos拒绝服务模块,HTTP.sys扫描模块

使用命令令use auxiliary/scanner/http/ms15_034_http_sys_memory_dump来 调用扫描模块,使用命令show options查看需要配置的选项

网络系统安全——MS15_034漏洞利用与安全加固

接下来设置目标靶机,然后执行扫描模块

网络系统安全——MS15_034漏洞利用与安全加固

注:根据扫描结果可知,绿色加号说明目标靶机的IIS服务存在MS15_034漏洞

接着使用拒绝服务模块,来进行测试,验证漏洞在Windows Server 2008上的可用性。使用命令use auxiliary/dos/http/ms15_034_ulonglongadd来调用HTTP.SYS拒绝服务模块,然后设置RHOSTS目标靶机参数,并进行利用

网络系统安全——MS15_034漏洞利用与安全加固

注:已经发送DOS请求,目标蓝屏,由于蓝屏太快,所以没截图

注:由于上面的渗透使用2008靶机发送不了DOS请求,使用接下来的实验换成win7

Win7: 192.168.124.130

下面我们来针对该漏洞进行临时修复(可能降低IIS性能),回到靶机服务器上,打开Internet信息服 务(IIS)管理器,找到Default Web Site主页内容,选择输出缓存,点击打开功能

网络系统安全——MS15_034漏洞利用与安全加固

在的窗口中选择编辑功能设置,编辑输出缓存设置,取消启用内核缓存以实现暂时的加固

网络系统安全——MS15_034漏洞利用与安全加固

点击确定按钮

网络系统安全——MS15_034漏洞利用与安全加固

完成配置之后将IIS服务重启

网络系统安全——MS15_034漏洞利用与安全加固

回到靶机中,发现攻击模块已经失效,无法造成蓝屏重启现象

网络系统安全——MS15_034漏洞利用与安全加固

使用IIS的用户,也可以通过Windows Update的方式获得对应的KB3042553补丁,建议用户开启自动更新服务以及时安装最新补丁

网络系统安全——MS15_034漏洞利用与安全加固

注:我这里是直接更新系统,把所有需要的补丁都会安装上

使用命令use auxiliary/scanner/rdp/ms12_020_check检查靶机是否存在12-020漏洞,发现此时 目标靶机服务器状态已经变成了not exploitable(无法溢出)

网络系统安全——MS15_034漏洞利用与安全加固

使用命令nmap –n –sV –T4 –p3389 靶机ip来扫描靶机3389开放状态、

网络系统安全——MS15_034漏洞利用与安全加固

再次调用dos/windows/rdp/ms12_020_maxchannelids模块,使用命令exploit溢出模块,发现已 经无法对目标靶机进行利用。

网络系统安全——MS15_034漏洞利用与安全加固文章来源地址https://www.toymoban.com/news/detail-487857.html

到了这里,关于网络系统安全——MS15_034漏洞利用与安全加固的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • debian12网络静态ip配置-OSSIM 安全漏洞扫描系统平台

    本配置适合于服务器上的静态ip配置,该方法简单可靠。 1 临时配置 ifconfig eth0 192.168.1.97 netmask 255.255.255.0 broadcast 192.168.1.255 ip route add default via 192.168.1.1 2 主要的网络配置文件 /etc/network/interfaces /etc/resolv.conf 3 配置ip、netmask和gateway 在/etc/network/interfaces里面加上: auto eth0 (这个

    2024年02月11日
    浏览(32)
  • MS12-020漏洞利用-----蓝屏攻击(windows安全)

    靶机系统:windows server 2008 R2      ip:192.168.100.218 攻击机系统:linux-kali                ip:192.168.100.99 首先利用kali的nmap扫描攻击进行端口的扫描,判断是否有可利用的端口; 结果:     可以看到开启了3389端口,远程连接服务,那么便可以尝试蓝屏攻击,这是提前得

    2024年01月16日
    浏览(31)
  • Windows系统漏洞检测与漏洞利用以及修复(永恒之蓝ms17-010)

    ●环境: 攻击机:Linux kali(IP:192.168.107.129) 靶机:Windows 7 Enterprise (x64)(IP:192.168.107.143) 实验条件:两台机子可以相互ping通,并且靶机(无补丁)开启了445端口,防火墙是关闭的! ●永恒之蓝介绍: 永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病

    2024年02月11日
    浏览(27)
  • MS17-010漏洞攻击与防御(利用永恒之蓝攻击Win7系统)

    任务1 利用永恒之蓝攻击Win7系统 在Kali终端中输入命令“msfconsole ”,启动Metasploit;输入命令“use auxiliary/scanner/smb/smb_ms17_010”,加载扫描模块;输入命令“set RHOSTS 192.168.0.6”,设置需要被扫描的目标主机地址;输入命令“run”,进行扫描并观察是否存在该漏洞   输入命令“

    2024年02月05日
    浏览(41)
  • 高级分布式系统-第15讲 分布式机器学习--神经网络理论

    高级分布式系统汇总:高级分布式系统目录汇总-CSDN博客 模糊控制在处理数值数据、自学习能力等方面还远没有达到人脑的境界。人工神经网络从另一个角度出发,即从人脑的生理学和心理学着手,通过人工模拟人脑的工作机理来实现机器的部分智能行为。 人工神经网络(简

    2024年01月19日
    浏览(31)
  • 利用网络教育系统构建个性化学习平台

    在现代教育中,网络教育系统作为一种创新的学习方式,为学生提供了更加个性化和灵活的学习体验。在本文中,我们将通过简单的技术代码,演示如何构建一个基础的网络教育系统,为学生提供个性化的学习路径和资源。 首先,确保你的系统已经安装了适当版本的Python和

    2024年02月04日
    浏览(45)
  • 利用网络对拷工具进行系统安装与恢复

    各学校计算机机房经常批量安装操作系统和应用软件。实现对批量计算机的安 装,应用较多的是使用 Symantec 的 ghost 企业版。但笔者采用的是网络还原精灵 (Net Recovery Genius)软件附带的网络对拷 Ncp.com 工具,利用它能够轻松实 现快速安装或恢复局域网络机房微机操作系统和

    2024年02月12日
    浏览(33)
  • SPON世邦 IP网络对讲广播系统 多处文件上传漏洞复现

    SPON世邦IP网络对讲广播系统是一种先进的通信解决方案,旨在提供高效的网络对讲和广播功能。 SPON世邦IP网络对讲广播系统 addscenedata.php、uploadjson.php、my_parser.php等接口处存在任意文件上传漏洞,未经身份验证的攻击者可利用此漏洞上传恶意后门文件,可导致服务器失陷。

    2024年02月03日
    浏览(33)
  • 网络安全(一)--网络环境构成,系统的安全

    目标 了解攻防环境构成 了解入侵检测系统(平台)的部署位置  2.1.1. 环境框图 一个基本的网络攻防实验环境包括:靶机、攻击机、入侵检测分析系统、网络连接四部分组成。 一个基础的网络攻防实验环境需要如下组成部分: 2.1.2. 靶机 靶机:包含系统和应用程序漏洞,并

    2024年02月04日
    浏览(37)
  • 《计算机系统与网络安全》第一章 计算机系统与网络安全概述

    🌷🍁 博主 libin9iOak带您 Go to New World.✨🍁 🦄 个人主页——libin9iOak的博客🎐 🐳 《面试题大全》 文章图文并茂🦕生动形象🦖简单易学!欢迎大家来踩踩~🌺 🌊 《IDEA开发秘籍》学会IDEA常用操作,工作效率翻倍~💐 🪁🍁 希望本文能够给您带来一定的帮助🌸文章粗浅,敬

    2024年02月11日
    浏览(26)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包