【漏洞复现】噩梦公式二代漏洞(CVE-2018-0802)

 

一、CVE-2018-0802

在潜伏17年的“噩梦公式”漏洞(CVE-2017-11882)被曝光修补之后,之前的漏洞程序EQNEDT32.EXE在windows 10系统下仍然没有开启ASLR保护,因此其利用非常容易,在修补之后可以发现微软的发布的是二进制补丁而不是对该程序源码进行重新编译,因此猜测该程序的源码可能已经遗失,如果真实情况是这样,那么公式编辑器这个进程将成为其他漏洞发现和利用的“圣地”,因为微软将很难从源代码级别去排查这个程序是否还有其他漏洞。此次“噩梦公式”的姊妹篇 CVE-2018-0802 就在这一背景下被业界所发现。

 

二、准备

攻击机:kali-2019    192.168.75.154

靶机:win7_x86(关闭防火墙)    192.168.75.139

 

三、复现

1、下载 exp ,git clone https://github.com/Ridter/RTF_11882_0802

【漏洞复现】噩梦公式二代漏洞(CVE-2018-0802)

【漏洞复现】噩梦公式二代漏洞(CVE-2018-0802)

2、打开 msf 设置攻击 IP,准备接受反弹 shell

【漏洞复现】噩梦公式二代漏洞(CVE-2018-0802)

执行 exploit 进行监听

【漏洞复现】噩梦公式二代漏洞(CVE-2018-0802)

3、制作 payload 文档,将生成文档发送到靶机

【漏洞复现】噩梦公式二代漏洞(CVE-2018-0802)

4、在靶机打开 exp.doc,第一次打开需要点击启用编辑,启用后攻击机 getshell 成功

【漏洞复现】噩梦公式二代漏洞(CVE-2018-0802)

【漏洞复现】噩梦公式二代漏洞(CVE-2018-0802)

 

 

四、技术细节

 

 

 

 

 

 

 

参考:

https://cloud.tencent.com/developer/news/125225

https://www.freebuf.com/vuls/160115.html

https://www.cnblogs.com/Get-Me/p/b3dac8831fa0284563d012ecdf9dbe91.html

https://blog.****.net/DarkHQ/article/details/80454965