成功建立目标机器(23.100.122.3)与我们的远程服务器(23.100.122.2)之间的SMB连接。至此我们便可以。使用一个Python脚本调用SMBTrap对恶意SMB服务器进行操作,之后通过传入的请求捕获目标的用户凭证:
总结有趣的是与之前的漏洞相比较,这次Edge与Chrome(开启Flash)都不受影响,似乎这两个浏览器都对Flash连接SMB主机已经有了防护机制。Firefox及Internet Explorer受该漏洞影响,当前版本的Microsoft Office同样适用。除此之外,该漏洞还影响到remote 和 local-with-networking两个沙盒。
Flash Player 26.0.0.151已修复该漏洞,用户可通过Windows Update以及Adobe官网进行下载更新。
附录 受影响主机环境 Firefox Internet Explorer Microsoft Office 2010, 2013 and 2016 受影响平台 Flash Player 23.0.0.162 to 26.0.0.137 Windows XP, Vista, 7, 8.x and 10 参考文献参考来源:bjornweb,freebuf小编鸢尾编译,转载请注明来自FreeBuf.com