目录
漏洞简介
由于微信采用的是google内核,前些日子google爆出0day远程代码执行漏洞,但是需要关闭沙箱,而微信采用的是老版本google内核,默认关闭沙箱,因此只要微信用户点击恶意连接,可直接获取该PC电脑权限
影响版本
- <=3.2.1.141(Windows系统)
CS安装
- 下载地址链接:https://pan.baidu.com/s/19En7Pkz7HIeey82PUvEBwQ 提取码:fczw
- 在kali上运行以下命令
- ./teamserver 本机IP 123456
- ./cobaltstrike
漏洞复现
- POC链接:https://pan.baidu.com/s/1DwkxptLNcovYIt9hVIy4tw 提取码:r6z7
1、搭建cs,设置一个http或https的监听器
2.保存之后,在'Listeners'中可以看到我们配置的http监听器
3.生成payload
4.然后选择我们之前创建的监视器,语言选择'C#'。
5.设置保存的文件位置,默认文件名称为payload.cs,内容如下。
6.然后我们将cs中的花括号中的代码复制到我们js中的shellcode值中。
7.建立一个exploit.html文件调用该js文件,访问开启apache的网站根目录下,然后把链接通过微信发送,然后我们点击链接,cs上线成功。
修复建议
-
微信更新到最新版本
-
不要点击陌生链接