需要flash版本<=28,ie浏览器内核,有点鸡肋,但是可以打包到excel中,用的好也有奇效。
本文讲解web flash钓鱼
需要工具:
flash安装包<=28版本
web服务器
kali+python利用脚本
复现:
先用kali生成一个shellcode
文本打开复制全部
下载python脚本 https://github.com/anbai-inc/CVE-2018-4878
把生成脚本里面的buf变量替换成shellcode里面的buf
在脚本最下方改生成路径
python2运行,就会出现两个文件了,复制这两个文件到web服务器的www下面,kali设置好handler
我们直接用win7访问
因为是web访问,所以msf进程附加在浏览器上,我们用set autorunscript post/windows/manage/migrate这个命令让msf
一getshell就立刻换进程
完美,很多时候我们都能用这个脚本,确保shell不轻易被关闭
分析:
这个漏洞很鸡肋(我感觉),复现过程ie还会时不时报错,有时候要刷新几次页面才能拿到shell,但是在特定的环境还是挺有用的,有时间把excel利用做出来