CVE-2018-4878漏洞復現


漏洞概述

  這個漏洞針對的是Flash 28.0.0.137版本以前的漏洞;而且危害較為嚴重,可以直接獲取受害者的shell

復現過程

  攻擊機:Linux kali

  靶機:Windows7 (安裝26版本的flash)

  1、Linux 下載cve-2018-4878文件包

  2、利用msfvenom生成shell代碼

  

   

 

   進入cve-2018-4878中將cve-2018-4878.py的內容替換為生成的shell代碼並且修改最下面的文件存放路徑

  

 

 

  3、cd 進入CVE-2018-4878目錄使用python命令編譯文件

  

 

  移動.html和.swf兩個文件到apache中:
    cp index2.html /var/www/html/index2.html

    cp exploit.swf /var/www/html/exploit.swf

   啟動metasploit:

   

 

  靶機訪問構造好的網站http://攻擊機IP/index2.html 即可獲取shell

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM