CVE-2018-8174 “雙殺”0day漏洞復現

漏洞描述:
CVE-2018-8174 是 Windows VBScript Engine 代碼執行漏洞。

微軟在4月20日早上確認此漏洞,並於5月8號發佈了官方安全補丁,對該 0day 漏洞進行了修復,將其命名爲 CVE-2018-8174

由於 VBScript 腳本執行引擎(vbscript.dll)存在代碼執行漏洞,×××者可以將惡意的VBScript嵌入到Office文件或者網站中,一旦用戶不小心點擊,遠程×××者可以獲取當前用戶權限執行腳本中的惡意代碼。

漏洞復現:
×××機 IP:100.10.10.102
靶機IP:100.10.10.160
在kali中下載py腳本

wget https://github.com/Sch01ar/CVE-2018-8174_EXP/raw/master/CVE-2018-8174.py

CVE-2018-8174 “雙殺”0day漏洞復現
生成帶有惡意 VBscript 的 html 頁面和 word 文檔

CVE-2018-8174 “雙殺”0day漏洞復現

 -u:URL 地址

 -o:生成文檔

 -i:監聽地址

 -p:監聽端口

將生成的網頁剪切到appache的網站目錄下改爲1.html
CVE-2018-8174 “雙殺”0day漏洞復現
我們將原來的默認網頁改名,再把我們生成的網頁改爲默認網頁文件名
CVE-2018-8174 “雙殺”0day漏洞復現
重啓apapache
CVE-2018-8174 “雙殺”0day漏洞復現
用 nc 監聽 5000 端口
CVE-2018-8174 “雙殺”0day漏洞復現
用靶機的 IE 瀏覽器打開惡意 URL
http://100.10.10.102
CVE-2018-8174 “雙殺”0day漏洞復現
×××機獲得會話
CVE-2018-8174 “雙殺”0day漏洞復現
同樣我們將惡意文檔複製到網站目錄下 靶機打開惡意文檔也可以獲得會話
CVE-2018-8174 “雙殺”0day漏洞復現
CVE-2018-8174 “雙殺”0day漏洞復現

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章