這個漏洞針對的是flash 28.0.0.137版本以前的漏洞;而且危害較為嚴重,可以直接獲取受害者的shell
攻擊機:linux kali
靶機:windows7 (安裝26版本的flash)
2、利用msfvenom生成shell**
進入cve-2018-4878中將cve-2018-4878.py的內容替換為生成的shell**並且修改最下面的檔案存放路徑
3、cd 進入cve-2018-4878目錄使用python命令編譯檔案
移動.html和.swf兩個檔案到apache中:
cp index2.html /var/www/html/index2.html
cp exploit.swf /var/www/html/exploit.swf
啟動metasploit:
靶機訪問構造好的**http://攻擊機ip/index2.html 即可獲取shell
漏洞復現 CVE 2020 1938漏洞復現
tomcat connector 是 tomcat 與外界連線的通道,使得它與 catalina 能夠接收外部的請求,傳遞給對應的 web 應用程式處理,並返回對應的請求結果。http connector就是用來提供經常用到的http web服務,而ajp connector使用的ajp協議 apa...
CVE 2019 14287 漏洞復現
etc sudoers檔案配置不當,導致使用者可以繞過安全策略,以root身份執行命令。預設情況下的linux,不會遭受此攻擊 開啟linux中 etc sudoers,預設情況下如下圖所示。這是什麼意思呢?如果這樣配置,就允許test使用者以非root使用者之外的所有使用者許可權執行id這個命令。...
漏洞復現 CVE 2010 2883
adobe reader 8.24 9.3.4的cooltype.dll庫在解析字型檔案sing 中的uniquename項時存在棧溢位漏洞,使用者開啟了特製的pdf檔案可能導致執行惡意 可實現比如進行遠端控制等。反彙編工具ida ida 是全球最智慧型 功能最完善的互動式反匯程式設計序,許多軟體安...