当前位置: 首页 > news >正文

【CVE-2010-2883】进行钓鱼攻击的研究

最近作业中研究APT攻击,了解到2011年前后披露的LURID-APT,其中敌手利用了各种版本的文件查看器的漏洞实现攻击。CVE-2010-2883就是其中被利用的一个adobe reader的漏洞。特此复现,更好的研究和防范APT攻击。 

本文仅仅是对相关漏洞利用的学习记录,请各位合法合规食用!

Adobe Reader 8.24-9.3.4的CoolType.dll库在解析字体文件SING表格中的uniqueName项时存在栈溢出漏洞,用户打开了特制的PDF文件可能导致执行恶意代码,可实现比如进行远程控制等。

1)复现环境

Kali linux虚拟机(ip:192.168.146.129)

WindowsXP 虚拟机(ip:192.168.146.132)

利用软件版本:Metasploit6.0、Adobe Reader 9.3.4

2)复现过程

       首先利用msf框架搜索相关漏洞的利用手段,选用相关工具

       查看需要的配置,并酌情进行修改

输入exploit进行攻击利用,此时在某目录下生成用于攻击的携带木马的pdf文件

 接下来,在msf中开启监听,等待反弹shell回连

然后,编写钓鱼邮件,引诱目标用带有漏洞的软件打开恶意pdf文件

在靶机下载并打开该pdf文件

下载后用Adobe Reader 9.3.4打开。同时关注Kali Linux虚拟机监听情况。

选中第二个session

后渗透阶段

成功getshell!

http://www.lryc.cn/news/340223.html

相关文章:

  • 【Python】如何在Ubuntu上设置Python脚本开机自启
  • 计算机视觉——OpenCV Python基于颜色识别的目标检测
  • 2024中国内燃机展-北京汽车发动机零部件展
  • 【iOS】——SDWebImage源码学习
  • 树和二叉树(一)
  • RAID 磁盘阵列及RAID配置实战
  • listpack
  • Web3与社会契约:去中心化治理的新模式
  • 实体类List重复校验
  • loadash常用的函数方法
  • 【零基础入门TypeScript】模块
  • Scala 之数组
  • 【Phytium】飞腾D2000 UEFI/EDK2 适配 RTC(IIC SD3077)
  • 如何利用纯前端技术,实现一个网页版视频编辑器?
  • stm32实现hid键盘
  • 【单例模式】饿汉式、懒汉式、静态内部类--简单例子
  • windows关闭Windows Search功能
  • 政安晨:【深度学习神经网络基础】(九)—— 在深度学习神经网络反向传播训练中理解梯度
  • 免费的 ChatGPT、GPTs、AI绘画(国内版)
  • UniApp 微信小程序:在 onLaunch 中等待异步方法执行完成后,再调用页面中的接口
  • 【招贤纳士】长期有效
  • 华为配置静态ARP示例
  • LRTimelapse for Mac:专业延时摄影视频制作利器
  • Java复习第十九天学习笔记(Cookie、Session登录),附有道云笔记链接
  • HBase的数据模型与架构
  • 卷积神经网络的结构组成与解释(详细介绍)
  • 使用ansible的连通性检查的关键参数
  • Jenkins用maven风格build报错解决过程记录
  • Web3.0与AI的交融:开启智能互联网新时代
  • 自动化_Ansible学习笔记