Flash cve-2018-4878漏洞复现

需要flash版本<=28,ie浏览器内核,有点鸡肋,但是可以打包到excel中,用的好也有奇效。

本文讲解web flash钓鱼

 

需要工具:

flash安装包<=28版本

web服务器

kali+python利用脚本

复现:

先用kali生成一个shellcode

文本打开复制全部

Flash cve-2018-4878漏洞复现_第1张图片

下载python脚本      https://github.com/anbai-inc/CVE-2018-4878

把生成脚本里面的buf变量替换成shellcode里面的buf

在脚本最下方改生成路径

Flash cve-2018-4878漏洞复现_第2张图片

python2运行,就会出现两个文件了,复制这两个文件到web服务器的www下面,kali设置好handler

我们直接用win7访问

Flash cve-2018-4878漏洞复现_第3张图片

因为是web访问,所以msf进程附加在浏览器上,我们用set autorunscript post/windows/manage/migrate这个命令让msf

一getshell就立刻换进程

Flash cve-2018-4878漏洞复现_第4张图片

完美,很多时候我们都能用这个脚本,确保shell不轻易被关闭

 

分析:

这个漏洞很鸡肋(我感觉),复现过程ie还会时不时报错,有时候要刷新几次页面才能拿到shell,但是在特定的环境还是挺有用的,有时间把excel利用做出来

你可能感兴趣的:(shell,web,windows,python,linux)