利用最新Chrome 0day上线CobaltStrike!
0x01简述
Chrome一直是很多用户使用的浏览器,最新出来了一个Chrome的0day Chrome 0Day ,然后我这边已经成功复现,配合这个0day,可以执行任意命令,不过前提条件是需要chrome开启--no-sandbox无沙盒模式,我们可以生成一个链接让受害者点击直接上线cobalt strike。
0x02 详情
0x0201 弹记事本的PoC
这个是Chrome浏览器,这个是弹记事本的POC,代表可以执行任意命令。
payload github地址:https://github.com/fengxuangit/ChromeRce
成功弹出记事本程序
0x0202 上线Cobalt Strike
第一步, 首先新建一个Https的cs的监听器,
第二步,生成payload
记得勾选64位
第三步: 获得C的payload
类似这样
取出 shellcode 部分 全局替换 为
,0
替换后的内容 然后取出来shellcode ,复制出来 放入文章开头的 POC 中 第7行 给shellcode 赋值数组。
保存成 cs1.html
第四步:chrome 浏览器 创建快捷方式到桌面 右键编辑快捷方式
增加 -no-sandbox
参数 关闭沙箱
在chrome浏览器打开 msf.html , CS 上线!
总结
这个漏洞危害也还没那么大,因为默认配置下是开启沙盒模式的,所以也不用太担心。但是经测试,Microsoft Edge(no-sandbox状态)在无沙盒模式可以成功运行,测试微信浏览器无法上线。
本文始发于微信公众号(风炫安全):利用最新Chrome 0day上线CobaltStrike!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论