【CVE-2010-2883】进行钓鱼攻击的研究

最近作业中研究APT攻击,了解到2011年前后披露的LURID-APT,其中敌手利用了各种版本的文件查看器的漏洞实现攻击。CVE-2010-2883就是其中被利用的一个adobe reader的漏洞。特此复现,更好的研究和防范APT攻击。 

本文仅仅是对相关漏洞利用的学习记录,请各位合法合规食用!

Adobe Reader 8.24-9.3.4的CoolType.dll库在解析字体文件SING表格中的uniqueName项时存在栈溢出漏洞,用户打开了特制的PDF文件可能导致执行恶意代码,可实现比如进行远程控制等。

1)复现环境

Kali linux虚拟机(ip:192.168.146.129)

WindowsXP 虚拟机(ip:192.168.146.132)

利用软件版本:Metasploit6.0、Adobe Reader 9.3.4

2)复现过程

       首先利用msf框架搜索相关漏洞的利用手段,选用相关工具

       查看需要的配置,并酌情进行修改

输入exploit进行攻击利用,此时在某目录下生成用于攻击的携带木马的pdf文件

 接下来,在msf中开启监听,等待反弹shell回连

然后,编写钓鱼邮件,引诱目标用带有漏洞的软件打开恶意pdf文件

在靶机下载并打开该pdf文件

下载后用Adobe Reader 9.3.4打开。同时关注Kali Linux虚拟机监听情况。

选中第二个session

后渗透阶段

成功getshell!

  • 4
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值