一:Loophole介绍

2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。

从Adobe公告来看,这个漏洞的野外攻击样本最早是由韩国计算机应急响应小组(KRCERT)发现的,而KR-CERT也表示,来自朝鲜的黑客组织已经成功利用这个0Day 漏洞发起攻击。

攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会 被“远程代码执行”,并且直接被getshell。

二:复现环境介绍和准备

主机:Kali Linux
靶机:Windows XP + FLASH Player 28.0.0.137(或更早版本)

下载CVE-2018-4878文件夹到Kali Linux主机上:

可以看到里面的cve-2018-4878.py,exploit.swf,index2.html是本次复现的主要文件:

Windows XP系统安装Flash插件:

三:复现过程

1、在Kali主机中把cve-2018-4878.py的stageless = True修改成False

2、使用msfconsole生成shell代码后进行cat查看:
lhost是Kali Linux的IP地址,lport是监听的端口

3、将生成的shellcode.txt的内容覆盖cve-2018-4878.py的shellcode:

4、在Kali端执行cve-2018-4878.py,要和index2.html在同一个文件夹下:

5、在Kali里面开启Apache2服务,并将文件exploit.swf和index2.html放到/var/www/html目录:

当前Kali上的web服务已经启动,并且已经生成了index2.html这个web页面

6、在Kali端使用msfconsole开启shell会话监听
使用handler监听模块:

设置Kali的IP,监听的端口号等内容后启动服务:

7、使用Windows XP靶机的已安装Flash服务的浏览器进行访问index2.html:

回到Kali端可看见已经进入meterpreter模块:

8、当靶机访问ndex2.html页面时,即可触发shell:

四:Loophole修复

将flash通过官网www.flash.cn升级到最新版本或禁止使用Flash插件即可

Network penetration testing_Work5(Flash 0day CVE-2018-4878复现过程)相关推荐

  1. Flash 0day CVE-2018-4878 漏洞复现

    0x01 前言 Adobe公司在当地时间2018年2月1日发布了一条安全公告: https://helpx.adobe.com/security/products/flash-player/apsa1 ...

  2. Hacking Team Flash 0day漏洞学习笔记

    周日的夜晚,与囧桑下载下来Hacking Team之前爆出的flash 0day漏洞,怀着紧张激动的心情,在自己的机子上做了实验,经测试,在我的虚拟机(一个sp3的XP,貌似没装Flash)上根本跑不 ...

  3. 提供一个0day(CVE)挖掘思路

    01 最近在Twitter看到国外黑阔jonhat披露的雷蛇的0day漏洞,该漏洞只要接入雷蛇的鼠标或键盘等外设安装驱动就能直接提权到system权限.原文在这里: https://twitter.c ...

  4. [转帖]最新FLASH 0DAY 漏洞总结分析篇

    首先必须感谢的X.G.C.Team的OPEN在几个关键的地方给予我分析,解决办法的帮助.与及咱们论坛好几位兄弟的帮助.最终我才把这个东西给分析出来.. -------------- 最近FLASH出了 ...

  5. NETPLIER: Probabilistic Network Protocol Reverse Engineering from Message Traces代码复现记录

      NETPLIER论文对应链接为https://www.ndss-symposium.org/wp-content/uploads/ndss2021_4A-5_24531_paper.pdf,源码对 ...

  6. Neural Motifs: Scene Graph Parsing with Global Context (CVPR 2018) 运行复现遇到的一些坑以及解决方法

    写在前面 首先,感谢这篇文章 https://blog.csdn.net/weixin_38651565/article/details/87901172 的作者 @jiayan97 和他有很多交流帮 ...

  7. DVWA全关教程手册

    搭建 使用phpstudy 放入根目录下 C:\phpstudy\PHPTutorial\WWW 修改两个配置文件 C:\phpstudy\PHPTutorial\WWW\DVWA\php.ini m ...

  8. 解读金山网盾3.5 0day漏洞免疫技术

    解读金山网盾3.5 0day漏洞免疫技术 关键字:金山网盾 0day漏洞 Pwn2Own***大会 沙箱 第三届Pwn2Own***大会上,Apple's Safari, Mozilla's Fire ...

  9. 2021年第一季度Sumap网络空间测绘CVE漏洞趋势安全分析报告

    前言 本文主要通过网络测绘角度收集各种资产协议的版本号信息,通过比对CVE漏洞影响范围中的版本号方式,进行安全风险趋势分析,无任何实际危害互联网行为.资产在携带版本中也会存在修复补丁后版本不变的情况. ...

最新文章

  1. vs2008常用操作汇总
  2. 网易云信携手房天下打造高质量音视频会议
  3. POJ2369 置换群
  4. Django上传文件及分页
  5. 与梦城Typecho博客数据站+API站
  6. RabbitMq(十七)rabbitmq的四种集群监控
  7. Bootstrap 导航
  8. Binary Agents
  9. Java原生-实现SHA256算法【工具类】
  10. EZEMC测试软件_EMI 和 EMC 仿真、测量和预兼容性测试
  11. Vue使用插件v-viewer预览单张图片
  12. 买的也忒波折了。。。
  13. Normal Map中的值, Tangent Space, 求算 Tangent 与 Binormal 与 TBN Matrix
  14. YOUChain有链与朗新天霁共建区块链职信数字资产平台
  15. 基于微信小程序的毕业设计选题
  16. 路由器dns服务器为空,家用路由器设置里的DNS服务器是什么?有什么作用呢?
  17. 判断当前时间是否是春节或者除夕【转载修改】
  18. 使用order by 按照指定顺序排序或自定义顺序排序
  19. JS对于字符串的切割截取
  20. php和mysql入门

热门文章

  1. 不高清,看个球?EGS(弹性GPU服务)助力世界杯高清直播。
  2. regist too many Broadcast Receivers(华为手机)
  3. matlab 画海面图,原来学画画这么简单?4步就能教你学会波浪、海面的画法
  4. 多张电子发票合并为一张A4纸大小,以便打印,节约用纸。
  5. python怎么编写wireshark抓的包_使用Wireshark 抓取数据包
  6. 红外发射管的使用以及发射角度与强度问题
  7. 视频直播技术——编码和封装
  8. 互联网日报 | 滴滴货运成都、杭州上线;瑞幸咖啡再收纳斯达克退市通知;我国完成北斗全球系统星座部署...
  9. MySQL数据库常用命令与SQL简介(一)
  10. Google Scholar英文写作工具使用