cve-2018-4878漏洞复现

靶机:Windows7 sp1

条件:Adobe Flash 28.0.0.137及其之前的版本     IE8浏览器及以前版本(IE9好像也行)

所需工具已上传

kali:192.168.43.16

(需要输入的命令均用<>标记出来,<>不需要输入)

准备工作:

kali中打开终端,找到下载的cve-2018-4878工具,切换到该路径(这种工具在未来应该尽量由自己写出来)

shellcode.txt>

生成shellcode.txt可以查看kali的shellcode

查看shellcode,并替换cve-2018-4878里面原来的shellcode

cve-2018-4878漏洞复现_第1张图片

打开cve-2018-4878.py,并根据图中指示修改

cve-2018-4878漏洞复现_第2张图片

cve-2018-4878漏洞复现_第3张图片

好了,改完之后在cve-2018-4878(下载的工具文件夹路径中)

生成要用的exploit.swf和index.html

发现已经生成了exploit.swf和index.html两个文件

现在,我们要开启apache2服务,把两个文件复制到apache web路径中

打开msfconsole

cve-2018-4878漏洞复现_第4张图片

使用监听模块

加载一枚payload

使用

查看需要设置的参数

cve-2018-4878漏洞复现_第5张图片

万事具备,

cve-2018-4878漏洞复现_第6张图片

现在,当靶机使用有cve-2018-4878漏洞的浏览器和Adobe Flash访问http://192.168.43.16/index.html时,就会获得靶机shell

cve-2018-4878漏洞复现_第7张图片

可以看到,已经反弹meterpreter会话,只要输入就可以拿到shell

cve-2018-4878漏洞复现_第8张图片

通过此次漏洞复习可以更加深刻的了解到,当我们访问一个网页时,其实是访问的一台电脑的某个文件,如果网页存在sql注入,可以通过sql注入来登陆网站后台,并通过进一步操作可以获取提供文件的电脑(服务器)的shell,这个以后再说吧

附:所需工具地址:https://download.csdn.net/download/k17010/10454628

你可能感兴趣的:(漏洞复现)