一:Loophole介绍
2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。
从Adobe公告来看,这个漏洞的野外攻击样本最早是由韩国计算机应急响应小组(KRCERT)发现的,而KR-CERT也表示,来自朝鲜的黑客组织已经成功利用这个0Day 漏洞发起攻击。
攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会 被“远程代码执行”,并且直接被getshell。
二:复现环境介绍和准备
主机:Kali Linux
靶机:Windows XP + FLASH Player 28.0.0.137(或更早版本)
下载CVE-2018-4878文件夹到Kali Linux主机上:
可以看到里面的cve-2018-4878.py,exploit.swf,index2.html是本次复现的主要文件:
Windows XP系统安装Flash插件:
三:复现过程
1、在Kali主机中把cve-2018-4878.py的stageless = True修改成False
2、使用msfconsole生成shell代码后进行cat查看:
lhost是Kali Linux的IP地址,lport是监听的端口
3、将生成的shellcode.txt的内容覆盖cve-2018-4878.py的shellcode:
4、在Kali端执行cve-2018-4878.py,要和index2.html在同一个文件夹下:
5、在Kali里面开启Apache2服务,并将文件exploit.swf和index2.html放到/var/www/html目录:
当前Kali上的web服务已经启动,并且已经生成了index2.html这个web页面
6、在Kali端使用msfconsole开启shell会话监听
使用handler监听模块:
设置Kali的IP,监听的端口号等内容后启动服务:
7、使用Windows XP靶机的已安装Flash服务的浏览器进行访问index2.html:
回到Kali端可看见已经进入meterpreter模块:
8、当靶机访问ndex2.html页面时,即可触发shell:
四:Loophole修复
将flash通过官网www.flash.cn升级到最新版本或禁止使用Flash插件即可