微信 0day 漏洞复现,利用cs进行钓鱼攻击 – 作者:wxhngxh

先说一下这个漏洞,黑客只需要通过微信发送一个带有恶意脚本的网页链接,用户只要点击链接,微信PC(windows)版进程wechatweb.exe会加载shellcode执行,整个过程无文件落地,无新进程产生,可以直接获取受害者主机权限。这次就把这个漏洞进行复现

影响版本:微信PC(Windows)< 3.2.1.141

漏洞复现使用的是公网服务器

1,cs生成shellcode

服务监听需要调用HTTPS的监听,添加一个HTTPS的监听

图片[1]-微信 0day 漏洞复现,利用cs进行钓鱼攻击 – 作者:wxhngxh-安全小百科

然后生成一个c语言shellcode的payload,要32位的,所以x64不需要打钩

图片[2]-微信 0day 漏洞复现,利用cs进行钓鱼攻击 – 作者:wxhngxh-安全小百科

2,钓鱼脚本制作

打开刚刚生成的shellcode,把shellcode进行处理。

图片[3]-微信 0day 漏洞复现,利用cs进行钓鱼攻击 – 作者:wxhngxh-安全小百科

图片[4]-微信 0day 漏洞复现,利用cs进行钓鱼攻击 – 作者:wxhngxh-安全小百科处理完把shellcode放入js脚本里,如图下:

图片[5]-微信 0day 漏洞复现,利用cs进行钓鱼攻击 – 作者:wxhngxh-安全小百科

编写一个html调用js脚本

图片[6]-微信 0day 漏洞复现,利用cs进行钓鱼攻击 – 作者:wxhngxh-安全小百科

图片[7]-微信 0day 漏洞复现,利用cs进行钓鱼攻击 – 作者:wxhngxh-安全小百科

然后上传到公网服务器,就可以进行钓鱼了

下面是测试图:

图片[8]-微信 0day 漏洞复现,利用cs进行钓鱼攻击 – 作者:wxhngxh-安全小百科这里的使用的微信版本是在漏洞范围内的图片[9]-微信 0day 漏洞复现,利用cs进行钓鱼攻击 – 作者:wxhngxh-安全小百科图片[10]-微信 0day 漏洞复现,利用cs进行钓鱼攻击 – 作者:wxhngxh-安全小百科点击钓鱼链接,继续访问

图片[11]-微信 0day 漏洞复现,利用cs进行钓鱼攻击 – 作者:wxhngxh-安全小百科

图片[12]-微信 0day 漏洞复现,利用cs进行钓鱼攻击 – 作者:wxhngxh-安全小百科

到这里,可以看到点击链接的人是已经成功上线cs了,然后就可以对受害者进行文件管理,屏幕截图等一系列的操作了。

来源:freebuf.com 2021-04-21 10:43:02 by: wxhngxh

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论