微信 0day漏洞复现

目录

漏洞简介

影响版本

CS安装

漏洞复现

修复建议


漏洞简介

由于微信采用的是google内核,前些日子google爆出0day远程代码执行漏洞,但是需要关闭沙箱,而微信采用的是老版本google内核,默认关闭沙箱,因此只要微信用户点击恶意连接,可直接获取该PC电脑权限

影响版本

  •  <=3.2.1.141(Windows系统)

CS安装

  • 下载地址链接:https://pan.baidu.com/s/19En7Pkz7HIeey82PUvEBwQ   提取码:fczw 
  • 在kali上运行以下命令
  • ./teamserver 本机IP  123456
  • ./cobaltstrike                             
     

漏洞复现

  • POC链接:https://pan.baidu.com/s/1DwkxptLNcovYIt9hVIy4tw    提取码:r6z7 
     

1、搭建cs,设置一个http或https的监听器

2.保存之后,在'Listeners'中可以看到我们配置的http监听器

3.生成payload

4.然后选择我们之前创建的监视器,语言选择'C#'。

5.设置保存的文件位置,默认文件名称为payload.cs,内容如下。

6.然后我们将cs中的花括号中的代码复制到我们js中的shellcode值中。

7.建立一个exploit.html文件调用该js文件,访问开启apache的网站根目录下,然后把链接通过微信发送,然后我们点击链接,cs上线成功。

修复建议

  • 微信更新到最新版本

  • 不要点击陌生链接

猜你喜欢

转载自blog.csdn.net/smli_ng/article/details/115875346