Network penetration testing_Work5(Flash 0day CVE-2018-4878复现过程)

一:Loophole介绍

2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。

从Adobe公告来看,这个漏洞的野外攻击样本最早是由韩国计算机应急响应小组(KRCERT)发现的,而KR-CERT也表示,来自朝鲜的黑客组织已经成功利用这个0Day 漏洞发起攻击。

攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会 被“远程代码执行”,并且直接被getshell。

二:复现环境介绍和准备

主机:Kali Linux
靶机:Windows XP + FLASH Player 28.0.0.137(或更早版本)

下载CVE-2018-4878文件夹到Kali Linux主机上:

可以看到里面的cve-2018-4878.py,exploit.swf,index2.html是本次复现的主要文件:

Windows XP系统安装Flash插件:

三:复现过程

1、在Kali主机中把cve-2018-4878.py的stageless = True修改成False

2、使用msfconsole生成shell代码后进行cat查看:
lhost是Kali Linux的IP地址,lport是监听的端口

3、将生成的shellcode.txt的内容覆盖cve-2018-4878.py的shellcode:

4、在Kali端执行cve-2018-4878.py,要和index2.html在同一个文件夹下:

5、在Kali里面开启Apache2服务,并将文件exploit.swf和index2.html放到/var/www/html目录:

当前Kali上的web服务已经启动,并且已经生成了index2.html这个web页面

6、在Kali端使用msfconsole开启shell会话监听
使用handler监听模块:

设置Kali的IP,监听的端口号等内容后启动服务:

7、使用Windows XP靶机的已安装Flash服务的浏览器进行访问index2.html:

回到Kali端可看见已经进入meterpreter模块:

8、当靶机访问ndex2.html页面时,即可触发shell:

四:Loophole修复

将flash通过官网www.flash.cn升级到最新版本或禁止使用Flash插件即可

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

MZZDX

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值