1. 程式人生 > >CVE-2018-4878 flash漏洞復現

CVE-2018-4878 flash漏洞復現

先將cve-2018-4878拖入虛擬機器中

使用msfvenom生成shell程式碼

lhost為攻擊機ip地址  lport為自定義埠號

檢視程式碼檔案 

進入CVE-2018-4878-master目錄,編輯CVE-2018-4878.py檔案

將上面msfvenom生成的程式碼覆蓋掉原來的程式碼:

確認CVE-2018-4878.py下面的檔案資訊(後面會用到,之後儲存修改退出):

Kali Linux進入CVE-2018-4878-master路徑,用Python執行CVE-2018-4878-master.py程式碼

執行之後多了一個叫做exploit.swf和index2.html的檔案

Kali Linux開啟Apache2服務,並將上面的2個檔案放入/var/www/html目錄中(apache web路徑)

此時,Kali Linux上Web服務啟動,並且具備index2.html這個頁面。只要靶機啟用flash並訪問了這個頁面,則可以直接被控制。

Kali Linux開啟Shell會話監聽

用虛擬機器訪問

得到相應控制權

 

檢視