CVE-2018-4878 flash漏洞复现

先将cve-2018-4878拖入虚拟机中

CVE-2018-4878 flash漏洞复现_第1张图片

使用msfvenom生成shell代码

lhost为攻击机ip地址  lport为自定义端口号

查看代码文件 

CVE-2018-4878 flash漏洞复现_第2张图片

进入CVE-2018-4878-master目录,编辑CVE-2018-4878.py文件

将上面msfvenom生成的代码覆盖掉原来的代码:

CVE-2018-4878 flash漏洞复现_第3张图片

确认CVE-2018-4878.py下面的文件信息(后面会用到,之后保存修改退出):

CVE-2018-4878 flash漏洞复现_第4张图片

Kali Linux进入CVE-2018-4878-master路径,用Python执行CVE-2018-4878-master.py代码

CVE-2018-4878 flash漏洞复现_第5张图片

运行之后多了一个叫做exploit.swf和index2.html的文件

Kali Linux开启Apache2服务,并将上面的2个文件放入/var/www/html目录中(apache web路径)

此时,Kali Linux上Web服务启动,并且具备index2.html这个页面。只要靶机启用flash并访问了这个页面,则可以直接被控制。

Kali Linux开启Shell会话监听

CVE-2018-4878 flash漏洞复现_第6张图片

用虚拟机访问

CVE-2018-4878 flash漏洞复现_第7张图片

得到相应控制权

CVE-2018-4878 flash漏洞复现_第8张图片 

查看

CVE-2018-4878 flash漏洞复现_第9张图片

CVE-2018-4878 flash漏洞复现_第10张图片

 

 

你可能感兴趣的:(CVE-2018-4878 flash漏洞复现)