Network penetration testing_Work5(Flash 0day CVE-2018-4878复现过程)
一:Loophole介绍
2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。
从Adobe公告来看,这个漏洞的野外攻击样本最早是由韩国计算机应急响应小组(KRCERT)发现的,而KR-CERT也表示,来自朝鲜的黑客组织已经成功利用这个0Day 漏洞发起攻击。
攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会 被“远程代码执行”,并且直接被getshell。
二:复现环境介绍和准备
主机:Kali Linux
靶机:Windows XP + FLASH Player 28.0.0.137(或更早版本)
下载CVE-2018-4878文件夹到Kali Linux主机上:
可以看到里面的cve-2018-4878.py,exploit.swf,index2.html是本次复现的主要文件:
Windows XP系统安装Flash插件:
三:复现过程
1、在Kali主机中把cve-2018-4878.py的stageless = True修改成False
2、使用msfconsole生成shell代码后进行cat查看:
lhost是Kali Linux的IP地址,lport是监听的端口
3、将生成的shellcode.txt的内容覆盖cve-2018-4878.py的shellcode:
4、在Kali端执行cve-2018-4878.py,要和index2.html在同一个文件夹下:
5、在Kali里面开启Apache2服务,并将文件exploit.swf和index2.html放到/var/www/html目录:
当前Kali上的web服务已经启动,并且已经生成了index2.html这个web页面
6、在Kali端使用msfconsole开启shell会话监听
使用handler监听模块:
设置Kali的IP,监听的端口号等内容后启动服务:
7、使用Windows XP靶机的已安装Flash服务的浏览器进行访问index2.html:
回到Kali端可看见已经进入meterpreter模块:
8、当靶机访问ndex2.html页面时,即可触发shell:
四:Loophole修复
将flash通过官网www.flash.cn升级到最新版本或禁止使用Flash插件即可
Network penetration testing_Work5(Flash 0day CVE-2018-4878复现过程)相关推荐
- Flash 0day CVE-2018-4878 漏洞复现
0x01 前言 Adobe公司在当地时间2018年2月1日发布了一条安全公告: https://helpx.adobe.com/security/products/flash-player/apsa1 ...
- Hacking Team Flash 0day漏洞学习笔记
周日的夜晚,与囧桑下载下来Hacking Team之前爆出的flash 0day漏洞,怀着紧张激动的心情,在自己的机子上做了实验,经测试,在我的虚拟机(一个sp3的XP,貌似没装Flash)上根本跑不 ...
- 提供一个0day(CVE)挖掘思路
01 最近在Twitter看到国外黑阔jonhat披露的雷蛇的0day漏洞,该漏洞只要接入雷蛇的鼠标或键盘等外设安装驱动就能直接提权到system权限.原文在这里: https://twitter.c ...
- [转帖]最新FLASH 0DAY 漏洞总结分析篇
首先必须感谢的X.G.C.Team的OPEN在几个关键的地方给予我分析,解决办法的帮助.与及咱们论坛好几位兄弟的帮助.最终我才把这个东西给分析出来.. -------------- 最近FLASH出了 ...
- NETPLIER: Probabilistic Network Protocol Reverse Engineering from Message Traces代码复现记录
NETPLIER论文对应链接为https://www.ndss-symposium.org/wp-content/uploads/ndss2021_4A-5_24531_paper.pdf,源码对 ...
- Neural Motifs: Scene Graph Parsing with Global Context (CVPR 2018) 运行复现遇到的一些坑以及解决方法
写在前面 首先,感谢这篇文章 https://blog.csdn.net/weixin_38651565/article/details/87901172 的作者 @jiayan97 和他有很多交流帮 ...
- DVWA全关教程手册
搭建 使用phpstudy 放入根目录下 C:\phpstudy\PHPTutorial\WWW 修改两个配置文件 C:\phpstudy\PHPTutorial\WWW\DVWA\php.ini m ...
- 解读金山网盾3.5 0day漏洞免疫技术
解读金山网盾3.5 0day漏洞免疫技术 关键字:金山网盾 0day漏洞 Pwn2Own***大会 沙箱 第三届Pwn2Own***大会上,Apple's Safari, Mozilla's Fire ...
- 2021年第一季度Sumap网络空间测绘CVE漏洞趋势安全分析报告
前言 本文主要通过网络测绘角度收集各种资产协议的版本号信息,通过比对CVE漏洞影响范围中的版本号方式,进行安全风险趋势分析,无任何实际危害互联网行为.资产在携带版本中也会存在修复补丁后版本不变的情况. ...
最新文章
- vs2008常用操作汇总
- 网易云信携手房天下打造高质量音视频会议
- POJ2369 置换群
- Django上传文件及分页
- 与梦城Typecho博客数据站+API站
- RabbitMq(十七)rabbitmq的四种集群监控
- Bootstrap 导航
- Binary Agents
- Java原生-实现SHA256算法【工具类】
- EZEMC测试软件_EMI 和 EMC 仿真、测量和预兼容性测试
- Vue使用插件v-viewer预览单张图片
- 买的也忒波折了。。。
- Normal Map中的值, Tangent Space, 求算 Tangent 与 Binormal 与 TBN Matrix
- YOUChain有链与朗新天霁共建区块链职信数字资产平台
- 基于微信小程序的毕业设计选题
- 路由器dns服务器为空,家用路由器设置里的DNS服务器是什么?有什么作用呢?
- 判断当前时间是否是春节或者除夕【转载修改】
- 使用order by 按照指定顺序排序或自定义顺序排序
- JS对于字符串的切割截取
- php和mysql入门
热门文章
- 不高清,看个球?EGS(弹性GPU服务)助力世界杯高清直播。
- regist too many Broadcast Receivers(华为手机)
- matlab 画海面图,原来学画画这么简单?4步就能教你学会波浪、海面的画法
- 多张电子发票合并为一张A4纸大小,以便打印,节约用纸。
- python怎么编写wireshark抓的包_使用Wireshark 抓取数据包
- 红外发射管的使用以及发射角度与强度问题
- 视频直播技术——编码和封装
- 互联网日报 | 滴滴货运成都、杭州上线;瑞幸咖啡再收纳斯达克退市通知;我国完成北斗全球系统星座部署...
- MySQL数据库常用命令与SQL简介(一)
- Google Scholar英文写作工具使用